26.08.2021
Подробнее о продукцииОпубликовано 06 июля 2021, Эрик Сивертсон
В июле этого года компания Lattice провела виртуальный семинар, посвященный тенденциям и стандартам кибербезопасности автомобильных ПЛИС.
В ходе семинара была представлена концепция безопасности в цепочке поставок и обсуждались вопросы обеспечение устойчивости систем к кибератакам. Изготавливаемые контрактными производителями системы могут подвергаться рискам внедрения вредоносных программ, если производитель работает в сговоре с хакерами. Таким примером может быть хакерская атака Zombie Zero [1].
Lattice предлагает сервис SupplyGuard ™ для обеспечения безопасности в цепочке поставок. ПЛИС Lattice семейств MachX03D ™ и Mach ™ -NX могут поставляться контрактному производителю предварительно запрограммированными конфигурационным файлом и криптографическими ключами, которые делают невозможным их обычное программирование (factory-locked ICs). Перепрограммировать такие ПЛИС можно только с помощью файла (bitstream), зашифрованного ключом, необходимым для заблокированной части ПЛИС, и этот ключ не доступен в цепочке поставок. Таким образом, значительно снижаются риски вредоносных действий во всей цепочке поставок.
Обеспечение такой защиты возможно благодаря механизму двойной загрузке ПЛИС MachXO3D и Mach-NX. Когда сконфигурированная ПЛИС получает новый конфигурационный файл, то он сохраняется в отдельной области встроенной флэш-памяти и криптографическими алгоритмами проверяется его подлинность и надежность, иными словами новый конфигурационный файл аутентифицируется. Если файл будет аутентифицирован, то он перегружается в другой сегмент встроенной флэш-памяти, из которого конфигурируется ПЛИС. При попытке организовать кибератаку, например, выключить и снова включить питание ПЛИС, микросхема будет сконфигурирована исходным файлом.
Загрузить новую прошивку ПЛИС (bitstream) можно только, если она зашифрована соответствующим криптографическим ключом. Lattice называет такой механизм «безопасной передачей прав на интеллектуальную собственность» (Secure Ownership Transfer). Главная его особенность заключается в том, что никому в цепочке поставок никогда не предоставляется доступ к каким-либо криптографическим ключам или незашифрованным версиям интеллектуальной собственности клиента.
Lattice также предлагает решения для обеспечения устойчивости к кибератакам. Проблема в том, что если “плохие парни” посчитают какую-либо систему достаточно ценной целью, то очень вероятно, что на неё будет совершена хакерская атака, и это не случай «если», а случай «когда». Устойчивость к кибератакам предполагает способность системы продолжать работать, даже если произошла такая атака и базируется на концепции отказоустойчивости прошивки платформы (PFR – Platform Firmware Resiliency).
В соответствии с рекомендациями NIST SP 800 193 Platform Firmware Resiliency, концепция PFR содержит понятия: защита, обнаружение и восстановление. Защита включает в себя защиту встроенного ПО (firmware) и критически важных данных платформы от повреждений, а также обеспечение подлинности и целостности любых обновлений встроенного ПО. Обнаружение включает в себя нахождение с помощью крипто алгоритмов поврежденного встроенного программного обеспечения платформы (firmware) и данных при первом включении системы, во время её работы и после любых внутрисистемных обновлений. Восстановление включает в себя запуск надежного процесса восстановления поврежденного встроенного программного обеспечения платформы и критических данных до их прежнего, неповрежденного значения.
В сочетании с набором средств и решений Lattice Sentry ™ ПЛИС MachX03D и Mach-NX полностью удовлетворяют требованиям устойчивости к кибератакам. После того, как система запущена и работает, ПЛИС MachX03D и Mach-NX защищают, обнаруживают и восстанавливают её от злонамеренных атак. Кроме того, возможность параллельной обработки большого объема данных на программируемой матрице позволяет этим ПЛИС одновременно защищать, обнаруживать и восстанавливать от злонамеренных атак другие элементы платформы обеспечивая надежную работу всей системы.
Во время семинара демонстрировалось видео «Хакеры удаленно убивают джип на шоссе», которое можно посмотреть в журнале WIRED за 2015 год. Хакеры были в 10 милях от машины, и они управляли работой автомобильного кондиционера, его развлекательной системой и омывателями /дворниками ветрового стекла, а потом отключили трансмиссию автомобиля! В результате компании Jeep пришлось отозвать 1,4 миллиона автомобилей. Год спустя, в 2016 году, было показано, как можно организовать атаку, подключив портативный компьютер к CAN-сети автомобиля. Эта новая атака была также подробно описана в журнале WIRED: «Jeep Hackers вернулись, чтобы доказать, что взлом автомобилей может стать намного хуже». В этих примерах показаны системы, которые не являются устойчивыми к кибератакам. Еще одним способом кибератаки на автомобили может быть подделка данных его датчиков, что заставляет системы безопасности принимать неверные решения. Полностью посмотреть и прослушать этот семинар можно в записи.
[1] Zombie Zero - это хакерские атаки, при которых кибер-злоумышленники использовали вредоносное ПО, тайно встроенное в новые считыватели штрих-кода, произведенные за рубежом. Остается неизвестным, было ли это нападение совершено организованной преступностью или национальным государством. Очевидно, что для разработки вредоносного ПО и последующего его внедрения в аппаратное обеспечение сканеров штрих-кодов требовалось тщательное планирование и значительные инвестиции.