Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Eingebettet

Sicherheits-IP überwacht SoC-Bus-Transaktionen

UltraSoC hat das erste einer neuen Familie von hardwarebasierten eingebetteten Echtzeitüberwachungsmodulen für geistiges Eigentum (IP) angekündigt, die darauf abzielen, Cyberangriffe zu erkennen, zu blockieren und aufzuzeichnen und deren Ausbreitung hauptsächlich in Automobil- und Fabrikrobotern zu verhindern.

Das auf der Arm TechCon angekündigte neue Bus-Sentinel-Modul von UltraSOC ermöglicht es System-on-Chip-Designern (SoC) den Zugriff auf sensible Bereiche ihrer Geräte zu kontrollieren, verdächtige Transaktionen sofort zu erkennen und zu blockieren und ein langfristiges Profil des Systembetriebs zu erstellen, um sich gegen aktuelle und zukünftige Cyberbedrohungen.

In einem Telefongespräch mit EE Times , sagte Aileen Ryan, Chief Strategy Officer von UltraSoC, dass das geistige Eigentum (IP) des Unternehmens zur Überwachung und Analyse bereits gut etabliert ist und viele Daten auf Chipebene sammeln. Die neue Produktfamilie erfüllt jetzt die Cybersicherheitsanforderungen in vielen Anwendungen, bei denen Over-the-Air-Updates (OTA) anfällig dafür sind, mit einem Fehler infiziert oder gehackt zu werden. Sie fügte hinzu:„Weil wir in der Hardware arbeiten, sehen wir die Dinge mit Taktgeschwindigkeit, können die Auswirkungen von Änderungen oder anomalem Verhalten sehen und in Echtzeit handeln. Bei autonomen Fahrzeugen, wo wir dafür großes Interesse sehen, ist dies von Bedeutung, da es auf Mikrosekunden ankommt.“

Das Modul überwacht und steuert den internen Bus eines SoC und beobachtet, wie die miteinander verbundenen Unterblöcke des Chips interagieren. Es kann zur Laufzeit konfiguriert werden, um bestimmte Transaktionstypen zu erkennen; zum Beispiel, wenn ein Prozess versucht, auf die Steuerregister des Speichercontrollers zu einem anderen Zeitpunkt als einem Neustart des Systems zuzugreifen; oder wenn ein Prozess mit unzureichenden Rechten versucht, auf einen geschützten Speicherbereich zuzugreifen. Der Erkennungsprozess selbst wird über eine Reihe konfigurierbarer Filter durchgeführt, die kaskadiert werden können, um komplexe Bedingungen zu implementieren und sogar sehr feine Nuancen des Systemverhaltens zu erkennen.

Zusätzlich zu seinen Erkennungsfunktionen kann der Bus Sentinel so konfiguriert werden, dass er auf verschiedene Weise, auch in Echtzeit, auf Bedrohungen reagiert:Er kann eine unveränderte Fortsetzung der Transaktion ermöglichen; es kann die Transaktion unter Verwendung einer Transaktions-Gating-Technik daran hindern, über den Monitor hinaus fortzufahren; es kann die Transaktion in irgendeiner Weise modifizieren – zum Beispiel durch Markieren mit einem Flag; und es kann eine Antwort auf dem Bus erzeugen. Es kann auch ein Triggerereignis über die dedizierte UltraSoC-Kommunikationsstruktur ausgeben, wodurch eine sofortige Reaktion von anderen Systemblöcken oder von externen Systemen zur Bedrohungsabwehr generiert werden kann.

Das System von Filtern, Zählern und Zeitgebern ermöglicht die Konfiguration des Moduls, um gängige bekannte Sicherheitsbedrohungen zu erkennen. Diese Fähigkeiten bieten dem Systemdesigner eine Vielzahl von Ansätzen für jeden beliebigen Bedrohungsvektor. Verdächtige Transaktionen können erkannt und gekennzeichnet und nachfolgende Transaktionen ohne Wissen des Angreifers überwacht werden, um die Bedrohung zu profilieren. Transaktionen können blockiert werden, mit der Möglichkeit, dem Initiator zu antworten und weitere Informationen zu sammeln. Oder der Bus Sentinel kann an einer anderen Stelle innerhalb des On-Chip-Systems eine Reaktion auslösen und über die dedizierte UltraSoC-Kommunikationsstruktur kommunizieren.

Das Modul ist mit Speichereinheiten ausgestattet, die Daten zur Verwendung durch die Filter bei der zukünftigen Transaktionsidentifikation aufzeichnen können. Es kann auch zusammen mit der gesamten UltraSoC-Infrastruktur verwendet werden, um umfangreiche statistische Daten zu sammeln. Dies kann von einer On-Chip-Analyse-Engine verwendet oder an ein externes Cloud-basiertes Analysesystem weitergegeben werden, um ein Profil des Systems zu erstellen und eine „Signatur“ des normalen Verhaltens basierend auf vielen bereitgestellten Instanzen des Geräts zu erstellen. Dadurch kann sich das Bedrohungsabwehrsystem wiederum an die sich schnell entwickelnde Bedrohungslandschaft anpassen.

Durchdringen der elektronischen „Blackbox“

Die Sicherheits-IP von UltraSoC ermöglicht die Einbettung unabhängiger interner Überwachungssysteme in einen Chip. Dadurch wird kontinuierlich überprüft, ob das Gerät wie erwartet funktioniert, und erkennt anormales Verhalten, das auf eine Sicherheitsverletzung hinweisen könnte. Da es in die Hardware eingebettet ist, kann es in Echtzeit reagieren (in Mikrosekunden statt in Millisekunden, die bei herkömmlichen Maßnahmen zur Bedrohungsabwehr erforderlich sind), ist sehr schwer zu unterlaufen oder zu umgehen und kann sogar Angriffe vom Typ „Zero-Day“ blockieren, die die Chip-Designer haben nicht damit gerechnet. Zusätzlich zum Erkennen und Blockieren von Cyberbedrohungen kann es verwendet werden, um Aktionen auszulösen, die die Verbreitung verhindern, und um eine forensische „Blackbox“-Aufzeichnung von Ereignissen bereitzustellen.

Ryan sagte uns, dass eine „Black Box“-Aufzeichnung immer notwendiger wird, zum Beispiel bei Unfällen mit autonomen Fahrzeugen und bei der Feststellung der Haftung. „Wir arbeiten an einer Reihe von Machbarkeitsstudien mit Automobilkunden und Versicherungen.“ „Heute kann bei einem Unfall festgestellt werden, ob die Haftung beim Fahrer liegt“, beschreibt sie die Herausforderung. Aber morgen könnte die Verantwortung bei der Marke oder jemand anderem in der Lieferkette liegen. Da wir in Bare Metal ansässig sind, haben wir Zugriff auf Daten, die sonst niemand hat, da wir die feinkörnigen Daten aufzeichnen, die detaillierte Beweise für Angriffe oder Ausfälle liefern können.“

David Rogers, CEO des Cybersicherheitsspezialisten Copper Horse, kommentierte:„Da sich die Bedrohungslandschaft weiterentwickelt und die Folgen von Angriffen immer besorgniserregender werden, bietet die Implementierung von Sicherheitsfunktionen in Hardware viele Vorteile. Indem die Sicherheit in den Mittelpunkt eines SoCs gestellt wird, hilft die Technologie von UltraSoC, indem sie Sicherheitsbedenken auf der grundlegendsten Ebene, die heute möglich ist, überwacht, erkennt und adressiert.“

Der UltraSoC Bus Sentinel wird im ersten Quartal 2020 allgemein verfügbar sein. Sein modulares Design ermöglicht die Unterstützung aller Busprotokolle mit sofortiger Unterstützung für häufig verwendete On-Chip-Busse, einschließlich Arm APB, AHB, AXI-4 und ACE.


Eingebettet

  1. Diskutieren Sie mit RTI und Mentor Graphics über Systemsicherheit und das industrielle IoT
  2. Sichern Sie Ihr IIoT-System mit der Kryptographie-Bibliothek IHRER Wahl!
  3. Was ist eingebettete Systemprogrammierung und ihre Sprachen
  4. Grundlagen eingebetteter Systeme und Anwendungen
  5. C# verwenden
  6. Ein Rezept für industrielle Sicherheit:Eine Prise IT, eine Prise OT und eine Prise SOC
  7. IBASE:schlankes Mini-ITX-System mit integriertem AMD Ryzen Embedded V1000 SoC
  8. Raspberry Pi Home Security System mit Kamera und PIR-Sensor
  9. Biometrisches Sicherheitssystem basierend auf dem menschlichen Herzschlag
  10. „Stethoskop“ überwacht Maschinenqualität und -funktionalität