硬件工程师通常是在电气和射频限制范围内设计连接产品的专家,他们的设计符合 CE 标志、FCC 以及其他地区和国际认证机构的要求。然而,嵌入式系统安全是一门独立的学科,与新设备设计密切相关,不仅需要掌握如何在系统设计中减少安全漏洞的先进知识,还需要具备管理新出现的威胁的能力。
如今,管理网络安全威胁对互联产品的整个生命周期至关重要,因此网络安全已成为与电气或射频安全同等重要的最佳实践。
在本文中,我们将概述嵌入式产品网络安全的变化,为什么应对新法规的时间所剩无几,以及为什么工程师应考虑采用全面的解决方案来应对挑战。时不我待!
什么是嵌入式系统安全?
互联设备配备了嵌入式计算系统,可以独立运行。它们通常部署在使用防火墙和其他安全工具保护的传统网络基础设施之外,这意味着集成安全功能至关重要。嵌入式系统安全是设备集成系统中物理安全措施以及软件和编程的综合结果。
这些安全措施可包括
- 物理保护和监控,防止访问联网设备。
- 对数据存储进行加密,防止未经授权访问受保护信息。
- 强大的通信安全协议和认证功能可控制访问和设备连接。
- 主动自动更新固件和操作系统,确保设备安全。
- 坚持不懈地监控和分析层出不穷的新漏洞和新风险。
最终,这些措施应能消除和补救已知的弱点,保护连接设备的硬件、软件和网络链接免遭未经授权的访问。嵌入式系统由计算资源和集成软件组成,旨在实现特定功能。开发人员和最终用户面临的一个主要挑战是,由于内存和存储空间有限等限制因素,很难设计出在产品整个生命周期内都能在现场正常工作的嵌入式安全功能,同时还要考虑到当今不断出现的大量新威胁。
嵌入式系统安全:快速移动的目标
可以说,在更广泛的嵌入式设备市场中,有一种观念认为,网络安全设计是一种良好的做法,但网络安全并不像电气安全和电磁兼容性那样至关重要,或者说,网络安全是一个留给终端设备客户的问题。但也有例外,比如医疗设备,近年来网络安全一直是其关注的焦点。一段时间以来,自动取款机和彩票机等交易系统也需要强大的嵌入式安全性,尽管不断变化的威胁使这些系统实际上很难长期保持弹性安全。
为了满足未来的需求,并提供更多开箱即无风险的适销产品,制造所有垂直行业无线产品的原始设备制造商将需要通过加固设备、嵌入式网络安全技术以及持续监控和修复来应对网络威胁。
嵌入式系统安全漏洞
可能影响嵌入式设备安全的攻击策略范围广泛、难以预测且不断增长。这些威胁包括通过网络钓鱼勒索钱财和知识产权、传播恶意软件、篡改车辆等联网系统的功能,甚至煽动基础设施崩溃,例如暂时影响电力或饮用水供应。
成功的攻击可能只依赖于一个不安全的系统裂缝,而这个切入点可能是最无害的嵌入式组件。那么,黑客是如何利用操作系统漏洞的呢?
这些攻击有多种形式:
- 拒绝服务 (DoS) 攻击
- 拒绝休眠 (DoSL) 攻击
- 基于应用程序的入侵
- 物理干扰
- 暴力攻击
- 数字窃听
- 权限升级攻击
让我们来谈谈在嵌入式设计中应对网络威胁的策略。
加强嵌入式系统安全的技巧
在计算机安全方面,挫败篡改行为的首要关键是识别潜在漏洞。例如
- 设备被盗是网络犯罪分子获取安全不当数据的一种方式。
- 过时的操作系统会使设备设置和功能容易受到攻击或被注入恶意代码。
- 过时的硬件组件会增加未经授权访问受保护网络的风险,这不仅会危及本地设备的数据,还会危及整个数据和 IT 基础设施。
- 嵌入式设备上安全性差的应用程序 会允许未经授权的用户访问通常无法访问的加密数据。同样,恶意软件也会提升权限,垄断计算资源,导致设备完全无法使用。
下一步是建立管理新出现威胁的能力。一些最佳做法包括
- 限制设备访问关键系统的方式:有了安全的嵌入式系统模块,您就可以采用企业级加密技术来确保所有IoT 设备连接的安全。使用这些集成构件还能简化软件开发,同时还能支持定制应用。
- 遵循嵌入式系统设计的行业最佳实践:为避免IoT 设备上硬件和软件的设计安全问题,企业应优先考虑长期恢复能力,并通过遵循嵌入式设计原则的行业最佳实践来简化设备管理。
- 实施数字安全固件更新:企业可通过安全的网络连接,对已部署在现场的远程设备实施无线 (OTA) 固件更新。嵌入式设备必须能够接收、加载和验证出厂签名的更新映像,然后才能替换当前版本。
- 防止嵌入式软件的堆栈或缓冲区溢出:网络犯罪分子可能试图利用嵌入式系统有限的内存和存储空间,利用堆栈或缓冲区溢出将可执行代码强行替换为恶意病毒或文件。通过集成必须在运行时验证与硬件交互的任何代码的处理器,可以保护嵌入式系统免受这些攻击。
为新的嵌入式系统安全法规做准备
行业和政府正在跟上总体风险的步伐。其中包括世界各地的监管机构,它们正在稳步推出适用于嵌入式和联网IoT 设备的网络安全法规。
通用数据保护条例》(GDPR)、针对网络安全的《无线电设备指令》(RED)、美国国家标准与技术研究院(NIST)等机构出台的新法规,与工程师们所习惯的典型 EMC 或安全标准相比,有了质的飞跃。
例如,在欧盟,RED 第 3.3 条(d)、(e)和(f)款包含一系列针对嵌入式硬件和软件网络安全的非电气安全措施。所有这三项条款将于 2024 年 8 月生效,在该日期之后发布的产品必须符合规定。
遵守新法规有两方面的挑战。首先,射频和电气安全法规通常涉及硬件工程师可以通过实验室设备进行测试和测量的明确规范,而网络安全实践则很难确定设计规范。这一方面是因为法规并不一定会告诉你到底要采用哪些步骤或安全最佳实践,另一方面是因为攻击策略的数量庞大,而且还会不断涌现。
遵守特定嵌入式网络安全法规的第二个挑战是变化速度加快。法规出台的速度如此之快,新威胁出现的速度如此之快,以至于工程师很难在设定的生产周期(动辄 5 年)内做出调整,而经过测试的成品可能会持续使用几十年。
管理不断变化的嵌入式设备安全要求
习惯于根据规格清单挑选元器件的工程师会发现网络安全是一个全新的挑战,因为很难确定硬件供应商到底需要什么。尽管如此,片上硬件和软件安全功能已被确定为必备功能。例如,安全启动、数字签名、受保护端口、篡改检测和加密。
嵌入式设计如何适应不断变化的网络安全环境?关键之一是在设备部署后能够对其进行主动管理,包括在需要时以可控和有计划的方式远程更新核心固件功能。
这意味着要将设备连接到灵活而强大的云平台,以便进行监控,并建立无线推送设备更新的能力,以快速应对新的安全威胁--以及任何错误修复、功能或性能提升。
大型制造商可以设计在线门户网站来实现这些目标,也有能力对其进行维护,有些制造商已经这样做了。不过,建立和运行门户网站的工作强度很大,产品开发人员可能难以起步。
Digi ConnectCore 生态系统如何提供帮助
在 Digi,我们多年来一直走在嵌入式系统安全的前沿。我们不断创新新的方法和服务,支持原始设备制造商为嵌入式设备提供持续全面的网络安全保障。
Digi ConnectCore 无线和有线嵌入式系统模块生态系统为嵌入式设备安全提供了集成解决方案,使开发人员不仅能在设计阶段采用嵌入式系统安全的最佳实践,还能监控已部署设备的设备行为和安全威胁,并随时推出固件更新,以应对新的网络安全挑战。
Digi ConnectCore® 安全服务是一系列服务和工具,使客户能够在整个产品生命周期内维护设备的安全。这确保了客户能够在产品发布后解决保持产品安全的持续挑战。
通过这些服务,可以对运行在Digi ConnectCore SOM 上的定制软件物料清单(SBOM)和二进制映像进行分析和监控,以发现安全风险和漏洞。为帮助补救已发现的问题,这些服务包括一份突出关键问题的漏洞报告、一个安全软件层(包括常见漏洞的补丁)和咨询服务。
设计、构建、上市......并支持安全的产品生命周期
新的嵌入式安全要求和新出现的网络安全风险需要一种解决方案驱动的方法,即通过第三方安全解决方案增强原始设备制造商的设计技能,从而在产品设计层面和整个产品生命周期内推动网络安全。
利用 Digi 强大的嵌入式系统和持续的安全监控与管理,保护您的嵌入式系统的现在和未来。
下一步工作