智能家庭安全问题再次推出了最新事件的聚光灯:一个黑客进入了一个小女孩房间里的环网监控摄像头。
据CNN记者伊丽莎白沃尔夫和布莱恩·里斯,黑客继续骚扰孩子,告诉她他是“圣诞老人”,鼓励她摧毁她的房间。
戒指响应了这一事件,声称黑客访问了相机,而不是通过数据泄露或戒指安全漏洞,而是通过受害家庭的弱帐户安全。
虽然消费者当然应该采用安全最佳实践,但是选择唯一的密码并设置两步身份证明,这是一个和数十的事件,如它代表了智能家居漏洞的日益增长的趋势。
虽然安全性经常被讨论为软件问题或消费者问题,但一些开发人员已经采取了额外的预防措施,将安全性烘焙到IOT组件处于硅水平。
以下是一些最近发布了具有硬件安全的组件的半导体公司。
联发科丰富的物联网建立在Arm的固件上
联发科技(MediaTek)就是一个重视硬件安全的公司。半导体公司最近宣布新的物联网芯片组,丰富的物联网,旨在解决与语音识别、显示和视觉相关的物联网挑战。
丰富的物联网包括I300A(MT8362A)用于显示面向显示的设备,I300B.(MT8362B)用于支持语音的设备,以及i500(MT8385)用于AI视觉设备。
联发科声称,自这款芯片组推出以来,硬件安全一直是优先考虑的问题,这反映在该公司选择内置芯片上ARM的TrustZone安全技术。
Arm认为TrustZone技术建立了“基于平台安全架构(PSA)指导方针的设备信任根”,并通过操作系统更新和安全补丁提供持续支持。
ARMv8-A的ARM rentzone技术图。使用的图像礼貌手臂
arm trustzone据说只执行授权和经过身份验证的代码,以确保恶意代码未被注入固件更新(这是安全启动特别擅长的)。
除了固件安全之外,丰富的物联网芯片组还附带了一个名为“板卡支持包”(BSP)的软件包,该软件包允许对Linux内核、OpenSSL和Yocto进行空中安全更新。
此解决方案解决了IOT设备的按压问题 - 即他们经常不更新,尽管可能很难在飞行中难以修复。
尽管在硬件层面,安全是最重要的,但软件更新工具也至关重要,以确保物联网设备免受新问题的保护,使它们更不易受到攻击者的攻击。
IoTeX“安全硬件”
认识到硬件安全的趋势,iotex.宣布了两个新的物联网产品,UCAM和Pebble跟踪器。
该公司以授权技术为领先的Privacy-IoT平台来骄傲,包括多个授权技术。这些包括区块链,机密计算和分散的身份。
Pebble跟踪器。使用的图像礼貌iotex.
除了区块链技术之外,此类产品还包含英特尔和ARM可信任的执行环境。据说这种组合可以确保执行的代码是1)从攻击者中获得和2)认证。
IoTeX还在新芯片组中考虑了数据管理。
许多其他公司在未经用户同意的情况下出售用户数据以获利,或者使用晦涩难懂的合同来获得“同意”。(我们不是都曾在没有阅读这5000字的条款和条件的情况下点击过“我同意”吗?)
但IoTeX声称,在他们的产品线中,用户是自己数据的唯一所有者,他们有机会向第三方服务出售或交易数据,向服务提供商披露数据,或完全保密——即使对IoTeX或物联网制造商也是如此。
Silicon Labs的SoC适用于信任根安全装载机
Silicon Labs'ERF32BG22IOT SOC如何转向硬件安全性的另一个例子。(PDF)SoC包含您预期的所有典型功能,包括蓝牙,Wi-Fi,ARM Cortex处理器,时钟管理和外围设备;但还包括多种安全功能。
EFR32BG22的框图。使用(PDF)的图片硅实验室
与Mediatek的丰富的IOT平台和IOTEX的产品线一样,Silicon Labs的新SoC包括ARM的TrustZone,可以为主要应用程序代码创建安全的硬件环境。
它还包含了安全引导、信任根安全加载程序(RTSL),它可以确保固件更新以及引导顺序的真实性。这确保了恶意代码不能被注入到引导序列中。
SOC还包括硬件加密,真正随机数生成器和安全调试,以允许设计人员安全地调试设备,同时不会让它们可能暴露在攻击者身上。
结论
当物联网设备首次被引入时,许多设计师并没有整合强大的安全功能(如果根本没有的话)。
现在用户开始意识到麻烦的安全问题,如在环安全摄像头事件,许多设计师必须考虑至少一些硬件安全措施,以防止攻击者访问数据。
许多设计都利用安全引导系统,只有经过身份验证的引导代码才能被访问,有些设计甚至包括多阶段引导加载序列。无线更新设备非常有益,因为它可以修补潜在的安全风险,但这可能会被恶意更新所利用。
多年来,硬件工程师只加入简单的安全功能,如IP保护。但现在攻击者越来越多地入侵硬件,我们应该继续开发方法,防止我们的智能家居设备成为我们从未想过的地方的网关。