圖片來源: 

趨勢科技

硬體安全,將是不能再迴避的問題。目前擔任聯發科技術經理,同時也是今年這屆HITCON CTF領隊的李倫銓,在昨日(8月23日)於臺北舉辦的CloudSec企業資安高峰論壇上,倡言硬體安全的重要性,同時也提醒這是國內必須重視的問題。

雖然臺灣身為硬體製造重鎮,IC設計能量也不弱,從國際最近幾年的攻擊趨勢來看,李倫銓認為,已經從軟體安全一直打到硬體,而近年Intel處理器的Meltdown、Spectre漏洞,讓大家更注意到硬體晶片的安全。

在本場議程中,李倫銓談到不少端點到雲端的資安事件,包括雲端出包、HTTP沒加密、勒索病毒、手機被解碼到硬體設計不良,並希望大家要能夠多思考安全的問題。

在昨日舉辦的CloudSec企業資安高峰論壇現場,李倫銓也說明了從雲端、軟體、韌體與晶片技術,每一層都有資安問題要面對。其中,論及影響大且難修復的資安問題,在人腦無法修補(使用者自己犯錯)之外,硬體設計不良就是答案,也是這次討論的主題。

對於硬體安全,李倫銓強調,其實硬體安全問題往往超乎預期。他並指出,資安單是用講的,可以無限上綱,但實際上必須考慮到成本,不論是生產製造、製程設備,並非像從軟體端編譯修補(Compile-patch)就可以完成。甚至也有物理上一些特性,是常人不會想到的。

他也以相關資安事件來說明,最近揭露的OpenSSL存在旁路攻擊漏洞,就是一例,只要在附近用電磁波聽(接收)物理訊號,就可以獲得OpenSSL加密的金鑰。另外,像是造成轟動的Intel CPU漏洞,以及Nvdia晶片遭爆漏洞,禍及任天堂Switch,皆與硬體安全脫不了關係。而他也再度拋出一個問題:Switch信任Nvidia Tegra錯了嗎?

關於硬體安全防護,過去我們最熟悉的就是商用電腦上的TPM安全晶片。為了讓大家更認識硬體安全,李倫銓也介紹了硬體安全的重要應用,例如汽車防盜的行車電腦驗證機制,以及Raspberry Pi相機模組v2用了ATSHA204A加密晶片。

同時,他也以HITCON Community 2018大會今年推出設計的冷錢包為例,說明他們也用上了常見於信用卡/SIM等晶片上的安全元件SE(Secure Element),以保護金鑰。

李倫銓表示,雖然冷錢包可以透過軟體實作,但是容易造成Master Key被偷,像是手機被Jailbreak(JB)時,金鑰與演算法就會被偷出來。

對於以硬體方式實做冷錢包,他提到兩種類型,一種是用微控制器(MCU),例如Trezor,另一種則是MCU搭配SE,例如Ledger Wattet。

李倫銓解釋,通常絕大多數的MCU都難以抵抗旁路攻擊,而SE則是防物理攻擊的電子元件,也就是要防止旁路攻擊,例如可以打亂電波訊號,避免遭到分析。

然而,不論是軟體安全或硬體安全,李倫銓更是進一步引導出信任的問題,從最上層的雲端服務、通訊協定的憑證與加密協定,以確保點對點一致性,傳輸加密且不可否認;到作業系統與韌體端的映象檔(image)驗證、Secreboot程序等機制,確保從開機啟動到進入作業系統的一致性;以及到硬體端,利用安全晶片的機制,確保從每個硬體模組的一致性。

他同時也指出信任是一件很難的事,也因此有人定義了TrustZone的概念,來因應這種防護需求。李倫銓表示,常見的作法有兩種,一是外接硬體模組,二是直接在晶片裡面加上硬體安全模組。基本上,透過硬體晶片的機制,以保障軟體層的作法,已有一定的普及,李倫銓也表示,像是TPM、SE、ARM Trustzone、Intel SGX、Apple Enclave與IBM SecureBlue,其實也都是此類目的。

即便如此,每一層都有各自的安全問題,例如,關於TPM這樣的硬體保護機制,我們也聯想到去年曾爆出漏洞問題,李倫銓同樣提到此事,並指出英飛凌晶片的質數產生器速度,在應用上比教科書教的還要快,而這樣的結果,他認為,省下的時間往往之後都還是要還的,這也帶給現場與會者有更多省思。似乎也意味著,廠商提供方便的同時,風險其實也相對增加。

對於安全,他也再次強調:「現在絕大多數的做法,像是一層包一層的保險箱,把責任一直往下推,最後那一把鎖就是硬體安全,硬體的安全問題往往超乎預期,是因為,能接觸到的東西,物理上可能有一些特性常人沒有想到。而最後這一把鎖晶片安全,如果沒有顧好,(攻擊方)就可能往上破到軟體層。」而這個鎖就如同上述的TrustZone機制,至於鎖的強度,則取決於兩大關鍵,那就是硬體廠商的重視,以及硬體安全人才的質量。

雖然臺灣是電子製造重鎮,但我們投入在硬體安全的能量與研究都還不夠,為什麼呢?李倫銓指出,國外的安全研討會,已經有很多比賽是在破解汽車,還有他們現場發的識別證(Badge)上都有題目,雖然都是小題目、小比賽,但他指出,這實際上就是一種能量,如果我們沒有看到這個現象,未來如果打不過別人,可能就是因為看到問題的點比人家少。

李倫銓表示,他們之前已經開始關注,像是在去年的HITCON Community提供的通行識別證也包含了電路板,可以玩貪食蛇遊戲,那時的規則是要通過到50幾關才能拿到金鑰。結果當時只有兩個人解出來,他說其實問題很簡單,就是把韌體抽出來改,因為當時韌體並沒有搭配驗證機制。而為了推廣硬體保護的技術,他們今年也結合虛擬貨幣的議題,希望讓更多人知道有這樣的應用。

為了從一般人能理解的角度,告訴大家硬體安全的重要性,現場李倫銓也舉出了不少端點到雲端的資安事件,並以很生動的方式,期盼大家能多思考安全的問題。

熱門新聞

Advertisement