FPGA e firmware: una coppia di sicurezza corazzata in ogni fase della progettazione e della produzione



un giorno fa p Jake Hertz Man mano che i dati diventano più diffusi e personalizzati, la sicurezza dell'hardware è diventata una preoccupazione fondamentale per gli ingegneri. Ci sono molti modi in cui un dispositivo hardware può essere vulnerabile alle minacce alla sicurezza; i trojan hardware, le contraffazioni nella catena di approvvigionamento, gli attacchi di canale laterale e, più recentemente, gli attacchi al firmware stanno diventando sempre più comuni. In applicazioni come i server, dove le aziende possono eseguire IP proprietario come le reti neurali o dove i clienti possono inviare informazioni personali, i problemi di sicurezza devono essere presi molto sul serio.
Lattice Semiconductor ha recentemente risposto a queste preoccupazioni con la sua nuova famiglia di FPGA sicuri: Mach-NX. Abbiamo avuto la possibilità di parlare con Peiju Chiang, un Wireless Product Manager presso Lattice, per ottenere i dettagli di questo nuovo prodotto. Il prodotto più recente di Lattice, Mach-NX, è la terza famiglia di FPGA sviluppata sulla piattaforma Lattice Nexus.
L'obiettivo principale del Mach-NX è evitare attacchi al firmware stabilendo una radice di fiducia hardware all'avvio. Operando secondo uno schema first-on-last-off, Mach-NX funziona fornendo un monitoraggio dinamico e in tempo reale dell'hardware di sistema, controllando le anomalie e fornendo tempi di risposta quasi istantanei necessari per rilevare e recuperare dagli attacchi. Mach-NX legge la memoria flash SPI di altri dispositivi per rilevare, proteggere e ripristinare il firmware di tutti i dispositivi a bordo.
Chiang ha spiegato in dettaglio l'importanza di questo schema. "Essendo il primo dispositivo acceso all'avvio, possiamo eseguire il provisioning degli altri dispositivi quando l'hardware si accende. In questo modo, possiamo proteggere l'intera scheda e assicurarci che non vi siano manomissioni sul sistema.
Possiamo farlo dinamicamente con la nostra architettura FPGA. " Inoltre, Lattice ha adottato misure per garantire la sicurezza in tutta la catena di fornitura dei circuiti integrati, sperando di impedire l'inserimento di trojan hardware e di impedire il furto della proprietà intellettuale. I progettisti hanno ottenuto questo risultato utilizzando un sistema a chiave pubblica in cui la chiave pubblica è programmata in FPGA in una struttura di assemblaggio di circuiti integrati ad alta sicurezza.
La chiave privata viene data solo ai clienti, rendendo estremamente difficile la manomissione durante la catena di fornitura. Chiang elabora, affermando: "In tutta la catena di fornitura, l'unico modo per abilitare la funzionalità sull'FPGA è utilizzare il flusso di bit crittografato con segno, dove l'unica persona che ha la chiave è il cliente stesso". Mach-NX incorpora anche molti blocchi hardware incentrati sulla sicurezza.
Vale la pena notare che il sistema utilizza un motore crittografico a 384 bit. Per prospettiva, AES utilizza una lunghezza massima di 256 chiavi e la NSA ha ritenuto che qualsiasi informazione classificata come "TOP SECRET" dovrebbe essere protetta con una crittografia a 384 bit. All'interno dei motori crittografici c'è un TRNG certificato NIST.
Il dispositivo dispone anche di un processore RISC-V che fornisce all'utente la possibilità di personalizzare il blocco di sicurezza con codice C rispetto al più esoterico HDL. Altre caratteristiche hardware includono un FPGA a cella logica 11K, un'interfaccia eSPI e una resilienza del firmware della piattaforma configurabile (PFR). Chiang sottolinea la versatilità di Mach-NX, spiegando che la soluzione è "multipiattaforma.
" "Che si tratti di un processore Arm o Intel / AMD, siamo indipendenti dal processore", ha affermato. "Forniamo ai clienti la flessibilità di scegliere le soluzioni di sicurezza e controllo che desiderano". Man mano che la tecnologia diventa sempre più connessa, la sicurezza del firmware è senza dubbio una preoccupazione significativa sia per gli ingegneri software che per quelli hardware.
Lattice Semiconductor spera di migliorare questi problemi con l'introduzione di Mach-NX, un FPGA per la sicurezza destinato a monitorare e proteggere i dispositivi su -tavola. Sebbene i problemi di sicurezza non svaniranno mai completamente e nessun sistema è sicuro al 100%, questo dispositivo è sicuramente un passo nella giusta direzione. Tutte le immagini sono state utilizzate per gentile concessione di Lattice Semiconductor.
.

Yorumlar

Bu blogdaki popüler yayınlar

Classici protocolli CAN vs CAN FD: le differenze che contano per i progettisti

Che cos'è DrMOS, l'IC che alimenta i processori di nuova generazione?

Il modello Elmore Delay nel design VLSI