在下一個重大安全漏洞出現之前,大多數人不會考慮現代處理器架構中的安全性。最近的 Meltdown/Spectre 事件允許流氓進程讀取它沒有特權訪問的內存。在最近的另一起事件中,Mirai 惡意軟件感染了消費者互聯網產品并將其收集到一個龐大的僵尸網絡中。從這些事件中學習是至關重要的,值得贊揚的是,處理器供應商考慮這些以及整個攻擊面,以幫助提高設備的安全性。
在這里,我們探討了邊緣計算的一些最重要的功能以及有助于確保您的設備及其數據安全的安全措施。
指令集架構
大多數指令集被認為是為最廣泛的開發人員市場服務的“通用”指令集,但指令集正在向非常具體的應用程序發展。例如,機器學習正在驅動專注于神經網絡矢量運算的指令。安全性還通過支持散列和加密函數加速的指令和芯片來解決。Arm、Intel ?和 AMD 包括加密指令,以顯著提高高級加密標準 (AES) 加密和哈希生成(安全身份驗證和加密中的關鍵)的性能。
加速散列和加密函數的指令意味著它們可以實時完成,對設備的操作幾乎沒有干擾。這也意味著它們可以以其他方式應用,例如安全啟動、固件更新(完整性檢查和更新身份驗證),以及在端點之間對數據進行加密和解密的一般通信。
處理器指令加速加密功能的另一種方法是將它們一起卸載到另一個處理器。這可以通過專用于安全功能的安全加密處理器來完成。可信平臺模塊 (TPM) 是這一概念的實現,提供安全啟動功能以及存儲加密。
虛擬化
虛擬化,就像在裸機硬件上運行的虛擬機管理程序一樣,調解來賓虛擬機的訪問,是處理器架構不斷發展的另一個領域。雖然虛擬化主要是基于服務器的功能,但它正在嵌入式設備中尋找應用程序以及安全分區功能的方法。
處理器架構現在包括新的特權級別和定義什么是安全執行環境以及什么是用戶空間的能力(因此與虛擬化及其帶來的額外審查無關)。
安全增強虛擬化的實施包括 AMD 的安全加密虛擬化 (SEV) 和英特爾?的軟件保護擴展 (SGX)。這些功能提供基于硬件的內存加密,以保護以更高權限級別運行的進程。
可信執行
許多應用程序可以分為兩類;可信代碼和不可信代碼。這并不是說不受信任的代碼不可信,而是存在隔離代碼的要求。例如,如果您實現安全功能,您將希望它單獨實現(如果愿意,在它自己的島上)。
主要處理器架構在所謂的可信執行環境(TEE) 中實現了這一點。這允許受信任的應用程序在與常規代碼分開的硬件環境中執行。處理器本身實現了兩個虛擬內核;一種是安全的,另一種是非安全的。在 Arm 世界中,這被稱為 TrustZone,英特爾?稱之為“可信執行技術”。
更進一步
沒有完全安全的設備,但是通過構建包含最先進安全性的設備,可以阻止攻擊者嘗試利用該設備。物聯網具有雙重影響,一旦發現漏洞,它可以迅速將聯網設備變成僵尸網絡僵尸。從一開始就將安全性納入設計過程有助于防止您的下一個設備成為下一個安全頭條新聞。
M. Tim Jones 是一位資深的嵌入式固件架構師,擁有超過 30 年的架構和開發經驗。Tim 是多本書籍和多篇文章的作者,涉及軟件和固件開發領域。他的工程背景從地球同步航天器的內核開發到嵌入式系統架構和協議開發。
審核編輯黃宇
-
處理器
+關注
關注
68文章
19344瀏覽量
230230 -
amd
+關注
關注
25文章
5475瀏覽量
134282 -
邊緣
+關注
關注
0文章
26瀏覽量
2027
發布評論請先 登錄
相關推薦
評論