Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Ingebed

Security IP bewaakt SoC-bustransacties

UltraSoC heeft de eerste aangekondigd van een nieuwe familie van hardware-gebaseerde embedded real-time monitoring-modules voor intellectueel eigendom (IP) die gericht zijn op het detecteren, blokkeren en opnemen van cyberaanvallen en het voorkomen van de verspreiding ervan, voornamelijk in auto- en fabrieksrobots.

De nieuwe Bus Sentinel-module van UltraSOC, aangekondigd op Arm TechCon, stelt system-on-chip (SoC)-ontwerpers in staat om de toegang tot gevoelige delen van hun apparaten te controleren, verdachte transacties onmiddellijk te detecteren en te blokkeren en een langetermijnprofiel van de systeemwerking op te bouwen om te beveiligen tegen huidige en toekomstige cyberdreigingen.

In een telefonische briefing met EE Times , Aileen Ryan, chief strategy officer voor UltraSoC, zei dat het intellectuele eigendom (IP) voor monitoring en analyse van het bedrijf al goed ingeburgerd is en veel gegevens verzamelt op chipniveau. De nieuwe productfamilie komt nu tegemoet aan cyberbeveiligingsvereisten in veel toepassingen waar over-the-air (OTA) updates vatbaar zijn voor besmetting met een bug of gehackt kunnen worden. Ze voegde eraan toe:"Omdat we in hardware zitten, zien we dingen op kloksnelheid, kunnen we de impact van eventuele wijzigingen of afwijkend gedrag zien en in realtime handelen. In autonome voertuigen, waar we veel belangstelling voor zien, is dit significant, aangezien microseconden ertoe doen.”

De module bewaakt en bestuurt de interne bus van een SoC en observeert hoe de onderling verbonden subblokken van de chip op elkaar inwerken. Het kan tijdens runtime worden geconfigureerd om specifieke transactietypen te detecteren; bijvoorbeeld als een proces op een ander moment dan een herstart van het systeem toegang probeert te krijgen tot de controleregisters van de geheugencontroller; of als een proces met onvoldoende privileges toegang probeert te krijgen tot een beveiligd geheugengebied. Het detectieproces zelf wordt uitgevoerd via een reeks configureerbare filters die kunnen worden gecascadeerd om complexe omstandigheden te implementeren en zelfs zeer subtiele nuances van systeemgedrag te detecteren.

Naast de detectiefuncties kan de Bus Sentinel worden geconfigureerd om op verschillende manieren op bedreigingen te reageren, ook in realtime:het kan de transactie ongewijzigd laten verlopen; het kan voorkomen dat de transactie verder gaat dan de monitor met behulp van een transactie-gatingtechniek; het kan de transactie op de een of andere manier wijzigen — bijvoorbeeld door het te markeren met een vlag; en het kan een reactie op de bus genereren. Het kan ook een triggergebeurtenis afgeven via de speciale UltraSoC-communicatiestructuur, waardoor een onmiddellijke reactie kan worden gegenereerd door andere systeemblokken of door externe bedreigingsbeperkende systemen.

Dankzij het systeem van filters, tellers en timers kan de module worden geconfigureerd om veelvoorkomende bekende beveiligingsrisico's te detecteren. Deze mogelijkheden geven de systeemontwerper een breed scala aan benaderingen van een bepaalde bedreigingsvector. Verdachte transacties kunnen worden gedetecteerd en gemarkeerd, en daaropvolgende transacties kunnen worden gecontroleerd zonder medeweten van de aanvaller, om de dreiging te profileren. Transacties kunnen worden geblokkeerd, met de mogelijkheid om te reageren op de initiatiefnemer en nadere informatie in te winnen. Of de Bus Sentinel kan ergens anders binnen het on-chip systeem een ​​reactie activeren, door te communiceren via de speciale UltraSoC-communicatiestructuur.

De module is uitgerust met opslageenheden die gegevens kunnen vastleggen voor gebruik door de filters bij toekomstige transactie-identificatie. Het kan ook worden gebruikt in combinatie met de algehele UltraSoC-infrastructuur om uitgebreide statistische gegevens te verzamelen. Dit kan worden gebruikt door een on-chip analyse-engine, of worden doorgegeven aan een extern cloudgebaseerd analysesysteem, om het systeem te profileren en een "handtekening" van normaal gedrag te produceren op basis van veel geïmplementeerde exemplaren van het apparaat. Hierdoor kan het dreigingsbeperkingssysteem zich op zijn beurt aanpassen aan het snel evoluerende dreigingslandschap.

Doordringen in de 'black box' van de elektronica

UltraSoC's beveiligings-IP maakt het mogelijk om onafhankelijke interne bewakingssystemen in een chip in te bouwen. Dit controleert voortdurend of het apparaat werkt zoals verwacht, en detecteert afwijkend gedrag dat kan wijzen op een inbreuk op de beveiliging. Omdat het is ingebed in de hardware, kan het in realtime reageren (in microseconden in plaats van de milliseconden die vereist zijn voor traditionele maatregelen om dreigingen te verminderen), is het zeer moeilijk te ondermijnen of te omzeilen, en kan het zelfs aanvallen van het type "zero-day" blokkeren die de de ontwerpers van de chip hebben niet geanticipeerd. Naast het detecteren en blokkeren van cyberbedreigingen, kan het worden gebruikt om acties te starten die verspreiding voorkomen en om een ​​forensisch 'black box'-record van gebeurtenissen te bieden.

Ryan vertelde ons dat 'black box'-registratie steeds meer noodzakelijk wordt, bijvoorbeeld bij autonome voertuigongevallen en het vaststellen van aansprakelijkheid. “We werken aan een aantal proofs of concept met automotive klanten en verzekeringsmaatschappijen.” Ze beschreef de uitdaging en zei:"Vandaag kan in het geval van een ongeval worden vastgesteld of de aansprakelijkheid bij de bestuurder ligt. Maar morgen kan de verantwoordelijkheid bij het merk liggen, of iemand anders in de toeleveringsketen. Omdat we in bare metal leven, hebben we toegang tot gegevens die niemand anders heeft, omdat we de fijnmazige gegevens vastleggen, die gedetailleerd bewijs kunnen leveren van aanvallen of mislukkingen."

David Rogers, CEO van cyberbeveiligingsspecialist Copper Horse, merkte op:"Naarmate het dreigingslandschap evolueert en de gevolgen van aanvallen steeds zorgwekkender worden, heeft het implementeren van beveiligingsfuncties in hardware veel voordelen. Door beveiliging centraal te stellen in een SoC, helpt de technologie van UltraSoC bij het bewaken, detecteren en aanpakken van beveiligingsproblemen op het meest fundamentele niveau dat tegenwoordig mogelijk is."

De UltraSoC Bus Sentinel zal algemeen beschikbaar zijn in het eerste kwartaal van 2020. Dankzij het modulaire ontwerp kan het elk busprotocol ondersteunen, met onmiddellijke ondersteuning voor veelgebruikte on-chip bussen, waaronder Arm APB, AHB, AXI-4 en ACE.


Ingebed

  1. Sluit je aan bij RTI en Mentor Graphics om systeembeveiliging en het industriële IoT te bespreken
  2. Beveilig uw IIoT-systeem met de cryptografiebibliotheek van UW keuze!
  3. Wat is embedded systeemprogrammering en de bijbehorende talen
  4. Basisprincipes van ingesloten systemen en applicaties
  5. C# met behulp van
  6. Een recept voor industriële beveiliging:een vleugje IT, een snufje OT en een snufje SOC
  7. Optimaliseren van pre-silicium softwareontwikkeling
  8. IBASE:slank Mini-ITX-systeem met ingebouwde AMD Ryzen Embedded V1000 SoC
  9. Raspberry Pi-huisbeveiligingssysteem met camera en PIR-sensor
  10. Biometrisch beveiligingssysteem op basis van de menselijke hartslag
  11. 'Stethoscoop' bewaakt de kwaliteit en functionaliteit van de machine