跳到主要内容

组件脆弱性评估提高设计安全性

关键的外卖

  • 通信协议成为攻击者的可访问点。

  • 未经授权的制造和装配更改如何导致安全缺陷。

  • 在设计或操作中防止诡计的最佳实践。

组件脆弱性评估图

在抑制安全性弱点的同时启用访问是一个重要的设计方面

物联网(IoT)已迅速将潜在的传感器数据转化为企业可利用的宝贵信息财富。这带来了功能和自动化的新潜力,这是迄今为止被忽视的。随着系统趋向于更大的集成,可能性似乎是无穷无尽的。

然而,现代电子产品中普遍存在的在线交互和远程访问能力也有其缺点。设备的接口越多,它们就越容易向外部攻击者开放,希望获得控制或敏感数据的访问权。进入设备的方法继续变得更加先进,体系结构必须准备好迎接今天的安全挑战。组件脆弱性评估是质量保证的一种方式,它不仅可以确保设备不受制造后访问数据流的企图的影响,而且还可以确保在制造过程中对设计的恶意更改在操作中造成重大缺陷。

保护未经授权的软件访问

漏洞评估检查网络的潜在弱点,并提供大量的解决方案,以加强整个系统的安全性。最重要的是,组件脆弱性评估必须评估所有可能使其容易受到攻击的软件协议的潜在访问路由。这些后门应该根据易受影响的程度和未经授权的用户获得访问可能造成的危险进行排名。软件漏洞的标准清单可能包括:

  • 无线评估-在设备上执行渗透测试,试图基于现有的漏洞对安全特性进行逆向工程。该测试充当外部代理,试图访问、扫描和建立持续的网络活动,以构建攻击。对于长期部署,攻击将被设计成一种覆盖其操作的方式,以匿名化或防止被发现。随着接入点之间的相互通信,一个单一的弱点很可能变成一个系统性的弱点。

  • 操作系统评估——对于更复杂的设计,可能需要操作系统来执行软件开销。然而,在一个更健壮的系统中,会有大量的外来入侵方法。DDoS和缓冲区溢出是通过通用系统指令来利用系统的两种方式,这些指令会导致不可操作性或覆盖关键的系统功能。

  • 数据库评估-虽然不是设计或安全卫生的直接结果,但组件脆弱性评估可以扩展到存储pad、陆地模式、板和其他类似文件的数据库。如果没有必要的预防措施,对电路板设计中使用的文件的更改可能会导致在复制设计文件或更改之前验证过的文件上花费的时间增加。

组件漏洞评估扩展到硬件

虽然脆弱性评估通常被认为局限于数据领域,但pcb主要代表硬件设备。因此,组件脆弱性评估,以及板的其他物理元素,允许潜在的软件利用。此外,通过硬件破坏设计本身就是安全问题的全部领域。在某种程度上,这些攻击比来自软件的攻击更难识别,因为恶意行为者可以在电路板制造阶段设置并执行这些攻击,这通常被称为木马。

网络攻击虽然更为普遍,但通常比制造或装配过程中的变化更容易检测到。虽然在验证的过程中,委员会必须通过许多验证和检查,以推迟大多数诡计的尝试,但有高度熟练和复杂的方法来保持质量保证:

  • 组件变更- - - - - -更换操作特性略有不同的无源,但可以通过在或过电压条件下创建阈值,显著减少平均故障间隔时间(MTBF)。这种方法比交换完全不同的功能组件更隐蔽,更容易通过检查。

  • 针对电迁移,电迁移是金属结构中由于动量的逐渐变化而引起的离子运动。布莱克方程和高温试验为解决这一问题提供了一种工程方法。如果不加控制,电迁移会由于晶界或表面扩散导致金属带材晶体结构的严重退化。产生电迁移的相同条件,高电流密度相对于痕迹的宽度,最终会导致需要解决的热问题由于金属离子的位移。人为地,这可以通过缩小痕迹宽度来诱导。仅少量的减少就会造成重大的破坏性影响。元件可能会因为电流拥挤导致电荷密度超过额定规格而失效,或者,由于位于电迁移道的上游位置而变得饥饿。

减轻和解决安全弱点的步骤

在软件方面,对于设计人员来说,了解一些基本的网络协议及其功能是很重要的。这样做不仅可以了解攻击可能发生在哪里,还可以了解攻击如何在系统中传播。类似地,程序员应该知道安全函数如何与系统交互,以便最大限度地提高它们的检测和响应能力。

为了对抗物理木马包含的可能性,测试需要创造条件,有效地拦截试图覆盖板功能。电路板应该有足够的空间放置测试点,这允许对组件进行彻底检查,以确保符合BOM/示意图值。在线测试可以很快验证组件参数以及它们是否符合建议的规范。此外,被动测试点不要以任何有意义的方式损害数据安全。测试痕迹宽度的减少是一种稍微复杂的方法;电感和电容的损失可以很容易地检测到作为变化的谐振频率的迹。

对于与组件脆弱性评估相关的任何问题,Cadence的一组PCB设计和分析软件为团队提供了丰富的选项,以确保设计的完整性和对不断发展的威胁的未来证明。

领先的电子供应商依靠Cadence产品来优化电力、空间和能源需求,满足各种各样的市场应用。如果您想了解更多关于我们的创新解决方案,和我们的专家团队谈谈订阅我们的YouTube频道