全球知名半導體公司英特爾(Intel)在2018年爆出CPU硬體設計缺陷,隱含著熔毀(Meltdown)和幽靈(Spectre)漏洞,駭客利用CPU推測執行機制來發動旁路攻擊(Side-Channel Attacks),取得系統權限竊盜記憶體的資料,例如密碼與金鑰等,IBM、ARM的CPU也被揭露出這兩項漏洞,影響範圍幾乎遍及所有大型、小型電腦和行動裝置等。
不只如此,2020年有資安團隊指出,高通(Qualcomm)DSP晶片、聯發科晶片也暗藏漏洞,駭客除了竊取手機內資料外,同時能植入間諜程式和掌控裝置來發動DDoS攻擊等,種種事實顯示駭客攻擊對象已從軟體,擴大朝向硬體裝置。
Arm主任應用工程師張維良(圖1)指出,近年駭客利用旁路攻擊的次數逐漸加,主要原因是攻擊成本越來越低且容易發動,駭客只要實體性靠近攻擊目標,採取監視和測量在加密操作期間的物理變化如功率發射、磁場或操作的時間,透過洩漏的殘留數據揭露機密密鑰,便能入侵裝置來取得控制權。
尤其,隨著5G服務開展,越來越多聯網裝置充斥在不同應用場域,且5G頻寬比4G增加了10倍以上,同時連接裝置數更多,若一台裝置韌體遭惡意程式感染,牽一髮而動全身,影響整個場域的運作,不僅造成企業財務損失,甚至影響人身安全。張維良表示,在5G時代大量設備連接到網路,也可執行無線更新,駭客通常利用基於共用對稱密鑰的韌體更新機制,透過單一設備入侵就能擴及大量設備。
另一方面,台灣身為全球ICT大國,從上游的晶片設計、研發,中游的代工生產、設備製造,到下游的軟體開發、產品服務與系統整合等皆參與在內,在全球5G供應鏈具有舉足輕重的地位。為了提高5G晶片安全性與穩定性,從晶片設計到裝置生產過程都需要遵守資安規範,以及落實供應鏈各個階段的資安控管,IBM資安防禦協理謝明君(圖2)表示,5G資安概念是從上而下的供應鏈防護,晶片設計和製造所隱藏的資安漏洞,環環相扣影響後端硬體設備和用戶資安問題。
導入PSA/SESIP打造安全硬體開發平台
晶片設計是5G供應鏈最上游的一環,晶片除了嵌入在電腦裝置外,還包括行動設備、IoT裝置或移動機器人等,擁有聯網功能的裝置都無所不包,影響範圍層面最廣,張維良指出,晶片設計與開發需要經驗豐富的人員,以及擁有系統級別的資安知識。
對此,開發者在設計晶片階段就需要全面檢測可能存在的資安風險。Arm根據軟體發展安全流程(Security Development LifeCycle, SDL)的過程進行開發,來減少安全問題並解決有漏洞的專案和工程流程,共有7步驟包括:分析設計資產、資料流、介面和攻擊面;識別適用的威脅和攻擊;識別設計中的漏洞;了解攻擊者概況,評估風險和優先等級;創建安全目標(Security Objectives, SO);創建涵蓋安全目標的安全功能要求(Security Functional Requirement, SFR);評估剩餘風險等。
除了利用開發流程檢視晶片設計的安全漏洞外,現今全球在晶片設計方面仍未有統一、完整的資安規範,不同區域、國家都各自擁有自己的規範,造成產品開發人員為了符合當地資安規範,花費大量時間成本來認證,影響產品進入市場的時程。
為了減少資安認證流程的時間,Arm在2017年建立了「平台安全架構(Platform Security Architecture, PSA)」,以系統觀點來提供防護,分別從分析(Analyze)、架構(Architect)、實施(Implement)和裝置(Certify)等4個階段來認證,同時支援3個層級的強韌性與安全保證,從等級1到等級3依序是:基本安全規範,預設密碼不共享;JTAG Debug,抵擋軟體攻擊和較輕微的硬體攻擊;需要保護共享的私鑰,防禦各種軟體和硬體攻擊。張維良表示,PSA提供了設計和部署安全設備的方法流程,從應用場景來分析威脅,確認系統的資產和可能出現的攻擊型態,同時提供採用安全設計的開放式硬體和韌體系統結構規範等,客戶能夠依照需求和應用在這一整套架構,來選擇合適的認證內容,對5G世界安全防護非常重要。
不僅如此,安全數位服務和設備標準組織全球平台(GlobalPlatform)也提供了SESIP認證,來評估IoT開發平台與設備安全性,涵蓋了若干與IoT產品開發相關的規範與法規要求,依攻擊強度建立了5個層次認證。恩智浦半導體(NXP)資深副總裁暨邊緣處理事業部總經理Ron Martino表示(圖3)PSA與SESIP認證可落實能夠隔離的安全執行環境,把機密資料與用戶應用分離,來保護機密資產資料。
分離晶片敏感與系統資料減少資安風險
由於晶片都是大量生產,應用在不同且大量的產品裝置上,駭客一旦破解了嵌入在晶片韌體內的密鑰程式碼或是敏感資料,駭客便容易取得控制權植入惡意程式,任意控制裝置或成為僵屍裝置發動DDoS攻擊。
為了防範晶片資料被破解,謝明君指出在設計晶片階段便應自主進行的資安檢測包括:讓機密資料無法透過逆向工程(Reverse Engineering)手法來輕易破解;利用應用行為分析演練(Apply Behavioral Analysis Practices),了解是否出現容易連帶取得其他機密資料的行為,例如將所有密碼都預設放入Arm架構裡面;以及雇用駭客(Hire a Hacker)來發現晶片設計瑕疵的問題。
除此之外,Arm開發Arm TrustZone功能,提供了硬體強制方案來隔離裝置的機密資料,除了把存放晶片內的機密資料與其他系統的資料隔離外,也賦予晶片提供隔離可信來源和不可信來源的能力,並且為機密程度較高的程式碼,建構了安全的處理環境,減少資安風險。
張維良強調,若將機密資料長期儲存在非揮發性的記憶體裡面,建議加密硬體唯一密鑰,把資料綁定在特定裝置,防止嘗試複製資料並將其提取到其他裝置。
隨著5G和IoT應用在未來不斷湧現,5G時代預期會帶動聯網設備數量增長,從硬體/晶片來協助降低資訊安全的隱患至關重要。