供應鏈攻擊應對與防範:完整性強化與遠端認證 智慧應用 影音
Digikey
DForum0808

供應鏈攻擊應對與防範:完整性強化與遠端認證

  • 台北訊

供應鏈攻擊的目標是在產品生產或運輸過程中植入安全弱點,使其在到達最終目的地之前即遭受入侵。華邦

供應鏈攻擊的目標是在產品生產或運輸過程中植入安全弱點,使其在到達最終目的地之前即遭受入侵。華邦

近年來,我們觀察到一種前所未見的攻擊興起──供應鏈攻擊。隨著系統在硬體與軟體層面上的防禦機制日趨成熟,惡意攻擊者開始轉向供應鏈攻擊,試圖在系統安裝與運行安全防護機制之前就植入漏洞。

簡單來說,供應鏈攻擊的目標是在產品生產或運輸過程中植入安全弱點,使其在到達最終目的地之前即遭受入侵。一旦受影響的系統投入使用,它已經處於被攻陷的狀態,攻擊者可以利用這些預設的漏洞入侵系統、越過安全防護,並執行預先計劃的惡意行為。

現代系統的製造過程涉及多個環節,並依賴來自全球供應商的零組件與生產流程,因此供應商與最終使用者極難確保每個環節都符合安全標準。

過去,透過日誌記錄與追蹤機制,甚至在極端情況下使用防篡改膠帶與上鎖,就足以提供一定程度的保護。人們普遍認為,只要設備在工廠組裝完成並妥善封裝運輸,且外包裝未受破壞,就可確保其安全性。然而,這種觀念已經過時。

現今,惡意組織甚至國家級攻擊者正利用高度精密的技術,在供應鏈相當初期的階段發動隱藏式攻擊。這些攻擊可追溯至組裝過程、元件運輸、大規模編程,甚至元件的生產階段。從外觀上看,電子元件的真偽幾乎無法分辨,而當這些元件攸關系統的運行與安全性時,若被惡意替換為偽造或受污染的版本,將對整體安全性構成嚴重威脅。

曾流傳某些高階伺服器中發現不明元件的案例,但這只是冰山一角。如果攻擊者能夠製造出與原版幾乎無異的元件,並讓它們順利組裝進合法系統中,會發生什麼情況?如果這些元件內嵌惡意程式碼,而系統最終會執行這些程式碼嗎?如果遠端攻擊者可以隨時利用這些程式碼發動攻擊呢?

系統製造商正尋求一種既強大又具成本效益的解決方案,以便在供應鏈的各個階段(無論是組裝前後、運輸前後,還是部署前後)驗證關鍵零組件的真實性與完整性,並在系統整個生命週期內隨時進行驗證。

保護信任根(Root of Trust;RoT)

信任根的概念是,系統從已知且安全的狀態啟動,並在執行鏈的每個階段對後續的執行環境進行檢測,確保只有真實的程式碼能夠在真實的硬體上執行。然而,信任根必須依賴於安全的硬體與程式碼,這些組件必須是真實、未被竄改且完整的。如果信任根在供應鏈的某個階段遭到入侵或替換,那麼整個系統的安全狀態將無法評估。

過去,可信平台模組(Trusted Platform Module;TPM)或其他安全元件(Secure Element)曾被用來確保系統的安全性。這些元件具備加密功能,可用來驗證系統的有效性。然而,這些解決方案也存在諸多限制:包含(1)其運作高度依賴系統軟體,而軟體正是需要保護的對象。(2)由於這些設備是獨立的硬體裝置,因此可能被替換或越過。(3)成本較高,且整合難度較大,並非適用於所有情境。

強化供應鏈安全的解決方案

若能確保系統執行的開機程式碼是原始的、未被竄改的,且在任何階段都不會被替換為惡意程式碼,並能夠遠端驗證程式碼及其儲存介質的真實性,便能大幅降低供應鏈攻擊的風險。為此,我們需要一種機制,以加密方式驗證儲存介質的身份,並確保其儲存的開機程式碼是真實、未被修改且為最新版本。

目前,開機程式碼檢測與簽名驗證主要仰賴軟體,但正如先前所述,這種方式並不夠安全,因為軟體本身具有被篡改的風險。

更強健的解決方案是直接在儲存介質中內建這些安全功能。其中一種方式是在儲存介質中加入硬體為基礎的盤問-回應(Challenge-Response)機制,並遵循公私鑰(Private-Public Key Infrastructure;PKI)架構。儲存介質內部持有唯一的私鑰,可用來簽署質詢請求,供應商可以隨時驗證儲存介質是否為來自原廠的正品,並確保其正確安裝在指定系統中。

另一個關鍵機制是驗證儲存裝置內的程式碼是否為真實、未被修改且為最新版本。

後量子密碼學(Post-Quantum Cryptography;PQC)在供應鏈防護中的角色

如前所述,供應鏈安全保護依賴於公私鑰基礎設施(PKI)。然而,傳統的加密技術(如RSA與ECC)已不再適用於新設計,因此後量子密碼學(PQC)應成為首選。

美國國家標準技術研究院(NIST)與商用國家安全演算法(CNSA)已採用 Leighton-Micali 簽名(LMS) 演算法。這是一種基於雜湊(hash-based)的簽名演算法,具有狀態依賴特性,且目前在實際應用中幾乎無法破解。

認證的程式碼更新(Authenticated Code Update)

供應鏈安全的最後一塊拼圖是韌體程式碼的安全更新。即使確保了程式碼與儲存裝置的安全性,一旦需要更新程式碼,仍需同樣的安全保護機制。因此,程式碼更新也必須使用PQC演算法進行簽名與認證,並同樣採用LMS演算法。在此機制下,公鑰儲存於儲存介質內,而私鑰則用於簽署更新程式碼,確保每次更新均為合法且未被篡改的版本。

總結

確保供應鏈安全需要強大的安全措施,例如遠端認證(Remote Attestation)與密碼學驗證 (Cryptographic Verification)。華邦電子(Winbond)安全快閃記憶體透過整合 後量子密碼學(PQC)技術,實現基於遠端認證的供應鏈保護,確保只有真實、未被篡改的快閃儲存裝置與韌體能夠運行於系統內。

欲了解更多華邦電子的進階安全解決方案,請造訪華邦電子官方網站,或可下載最新硬體資安安全白皮書

關鍵字