浅析电子信息工程在硬件安全中的应用

(整期优先)网络出版时间:2022-07-28
/ 2

浅析电子信息工程在硬件安全中的应用

刘绪磊

370883198011022817

摘要:加大电子信息工程在硬件安全的应用,不仅对于人们生活,更是对社会发展具有重要影响,利用电子信息工程的特点解决硬件安全中的问题,对当今社会的快速发展具有非常重要意义。

关键词:电子信息工程;硬件安全;应用分析

1论述电子信息工程内容

电子信息工程是利用软硬件进行信息处理和控制的技术,它往往与计算机技术,物联网技术,通信技术相结合,不仅出现在人们的日常生活如:智能手机、平板电脑等,还应用于工业控制领域。随着社会的发展,芯片的能力越来越强,电子信息工程还有很大的发展空间。

2浅析硬件安全的内涵

硬件安全主要包括硬件设计的安全、固件安全、APP安全、物联网安全、通信协议安全。硬件设计安全涉及到芯片安全、PCB板的安全、硬中断安全;固件安全分为OS和非OS,往往通过逆向工程对其分析;APP应用平台通常是IOS和安卓,物联网设备常会用APP进行人机交互,所以APP里可能出现安全隐患;通信安全包括设备各模块之间的通信、与外部设备的通信、网络通信和无线电通信安全。

3试析电子信息工程的特征

3.1覆盖面广

电子信息工程因为可以处理和应用信息,这一功能决定了电子信息工程覆盖面广,对信息进行处理和应用在各个行业中都是需要的。而且,随着集成电路的发展,电子信息工程可以处理的信息种类和信息量也在迅速增加,覆盖面会更加的广阔。

3.2灵活性

电子信息工程,可以根据需求对现有行业内的架构进行裁剪拼接,体现其专用性,也可集成多种功能于一体,来适应现实生活中的各种问题,体现出可集成性,总体突出其灵活性。

3.3便捷性

电子信息工程主要是通过硬件与系统命令相结合的方式处理信息,可以实现信息的批量,快速处理,所以其有便捷性。随着现代科学技术的不断发展,硬件设备也随之进步,处理信息的速度得到更大程度提高的同时,其体积也可以制作的小巧,易携带,更加突出了电子信息工程的便捷性。

4分析嵌入设备的安全性研究情况

4.1网络服务层面安全问题

嵌入式网络包括像HTTP,MQTT等这样的上层协议,也含有像Bluetooth,WiFi等下层协议。远程管理接口不安全。随着物联网技术的发展,嵌入式设备常常会提供远程接口,但大部分是采用弱口令,甚至明文的通信协议。攻击者可以通过此漏洞,获取用户信息,与构建僵尸网络。暴力搜索。攻击者通过相关工具,扫描设备开放的端口,对端口的弱密码进行脚本爆破,达到暴力破解的目的。

4.2应用系统层面安全问题

工程人员描述了攻击者怎样恶意修改固件,并将其上传到可编程控制逻辑器上的过程,攻击者可以通过逆向工程,得到固件更新的规律,由此修改配置文件,进而在固件更新中注入恶意代码,操作系统。通常嵌入式设备移植的操作系统版本较低,不会及时更新,从而存在版本的漏洞,例如CVE-2017-1000405,攻击者可以利用此漏洞轻易地绕过常用的漏洞防御方法,并且此漏洞影响范围广,linux2.6.38以上的内核都有可能有此隐患。此外因为硬件空间限制与符合特定的功能要求,嵌入式设备的操作系统通常经过裁剪与拼接,这符合电子信息工程的灵活性,但也因此可能会留下安全隐患。最后操作系统中存在很多企业自身编写的驱动程序,拒绝服务攻击或执行恶意代码都可能凭借此中漏洞完成。

4.3应用硬件层面安全问题

在一个嵌入式设备体系中,硬件层安全问题,往往是最致命的,如果攻击者发现硬件底层的漏洞,并加以利用,就可以控制整个设备。

通过调试接口攻击。调试接口往往是第一项被攻击的地方,通过不安全的调试接口可以获得最高权限的shell,进而攻击者可以进行严重的破坏。flash芯片。设备的固件通常储存在flash芯片上,如果在没有设置读-写保护权限的情况下,攻击者可以通过技术手段简单的读取flash芯片上的固件,进行固件逆向分析,以绕过接口访问的认证。侧信道分析攻击。硬件进行加密时,会附带产生一些物理状态信息,如运行时间、功耗等,攻击者可以利用上述信息通过其他算法,得到加密硬件所使用的的秘钥进行破解。节点复制攻击。工程人员指出攻击者可以使用一个受其控制的虚拟设备替换掉受害者的真实设备,所有来自受害者用户的控制命令都会暴露给这个虚拟设备,进而暴露给攻击者。攻击者还可以远程接管设备,获取传感器读取到的内容来监控受害者的家,甚至操控智能家居设备,造成数据泄漏。这种新的攻击方式极大地扩展了嵌入式设备攻击层面。

4.4应用软件层面安全问题

利用设备中存在的用户名和密码进行攻击,例如CVE-2020-29583,Zyxel产品中的后门漏洞,工程人员描述了如何利用此漏洞,获取用户设备密码,从而控制设备,这对中小企业无疑是毁灭性的打击。第三方代码复用。为了减少嵌入式设备开发周期和降低开发难度,企业通常会采用第三方组件,但往往安全人员缺少安全意识,忽略组件的安全代码审计,导致在产品中引入安全问题。例如CVE-2017-5638第三方组件ApacheStruts2曝出的高危漏洞。

5关于电子信息工程在硬件安全中应用分析

5.1电子信息工程网络层面应用

硬件设备的网络通信多种多样,并存在安全隐患,为了避免远程管理接口,暴力搜索等安全隐患,我们就需要双向的签名验证,以检测设备身份。为了签名验证的安全性,可以结合电子信息工程采用硬件级加密算法。例如使用FPGA,将验证从软件层移挪到FPGA中,再结合不断发展的密码学增加验证的安全性。这种验证方法不仅可以体现FPGA并行计算的优势,提高验证速度,还因为此方法采用黑盒攻击破解几乎不可能,利用逆向工程来获取设计需要攻击者较高的技巧和大量的时间。

5.2电子信息工程系统层面应用

关闭串口交互,可以用在启动配置文件中加入关闭uboot,内核,根文件系统的串口交互脚本,防止通过串口的信息泄露。外部检测与保护。对一些空间不足的嵌入式设备,可以利用电子信息工程的便捷性,制作外部嵌入式设备,运行保护程序。定制不同系统漏洞扫描工具。为了适应硬件设备多种多样的操作系统,可以利用电子信息工程的专用灵活性,制作不同操作系统的便捷式外部嵌入式设备,运行检测不同系统的扫描工具,通过接口与被检测设备连接进行检测。固件反逆向。为了应对固件攻击,对抗固件逆向需要加强固件反逆向技术。

5.3电子信息工程硬件层面应用

解铃还须系铃人,传统的安全技术难以对硬件层面进行保护,但我们可以用电子信息工程本身的技术来进行防御。OTP技术。采用OTP储存单元,利用其只可编程一次的特点对重要的固件等二进制文件进行存储,防止攻击者的篡改。

FPGA抗侧信道攻击。FPGA抗侧信道攻击的方法有时钟扰乱法、高频电路法、宽总线设计法,随着社会的进步,高频电路法已不能满足当代的安全需求,但宽总线设计法仍可以进行保护,工程人描述了一种使用宽总线法FPGA抗侧信道攻击的策略。抵抗硬件木马。硬件木马的攻击,想通过软件层防御几乎不可能实现,例如无关项木马,只能利用电子信息工程本身的技术进行解决,例如属性驱动的硬件安全验证方法。伪装IC主要通过伪装IC电路,来对抗IC逆向工程。

6结束语

综上述,在世界信息安全大会上提出新基建以安全为本的主题,近年来,利用网络

安全技术对网络能够到达的领域的保护已有成效,但在网络不易到达的硬件安全领域,存在着很多易被发现、易被利用的漏洞,这些安全漏洞会造成巨大的信息泄露以及财产损失,因此本文对电子信息工程在硬件安全中的应用进行探讨,具有现实性研究意义。

参考文献

[1]刘辉.电子信息工程与网络安全浅析[J].网络安全技术与应用,2022,(03):127-128.

[2]周慧,李红英.电子信息工程专业实践教学体系构建研究[J].科技风,2022,(07):29-31.

[3]刘文杰,刘小娇,付猛.在信息工程中计算机网络技术的综合应用[J].电子元器件与信息技术,2022,6(02):162-164.