從 "堡壘防護" 到 "芯片免疫":邊緣安全的范式革命
發布時間:2025-6-25 17:37
發布者:eechina
作者:萊迪思半導體 “邊緣......沒有實在的方式來解釋它,因為唯一真正知道它在哪里的人,是那些已經跨越過它的人。(“the edge... there is no honest way to explain it because the only people who really know where it is are the ones who have gone over.”)“ 美國作家Hunter S. Thompson用隱喻的方式揭示了當前邊緣計算安全的本質挑戰:在無明確物理/邏輯邊界的分布式環境中,傳統安全模型正在失效,必須依賴硬件級可信根構建內生安全能力。 在我們的認知中,傳統集中式計算是存在明確“安全邊界”的,有可信賴的人工管理控制、高度互連實現持續監控、以及強大的身份驗證協議,是一種包含槍支、守衛和大門的防護理念,難以進入、難以滲透。 然而,當邊緣計算以驚人的速度重構全球數字化版圖時,我們猛然發現:那些分布于網絡末梢的海量設備,如智能終端、傳感器、車載系統,其部署位置分散且動態變化,難以用傳統“堡壘式”的模型定義安全范圍。例如,部署在偏遠地區的工業傳感器就可能因為缺乏實時網絡連接,無法通過中心系統及時響應攻擊。 另一方面,邊緣設備既是數據生產者又是消費者,與云端、其他邊緣節點形成了網狀連接,攻擊路徑從單一入口變為多向滲透,屬于典型的“邏輯邊界泛化”。這意味著,如果依舊遵循傳統的“明確安全邊界”似的防護策略,邊緣設備的安全將注定“暴露無遺、脆弱不堪”。 更棘手的是,由于資源受限,邊緣設備往往難以支撐復雜的認證協議,導致“認證機制薄弱”,很容易成為攻擊突破口。加之邊緣設備的供應鏈路徑,歷經“制造-運輸-集成-更新”四個階段,任何環節的疏漏都有可能導致惡意代碼植入。 所以,理解邊緣安全的關鍵,在于“跨越”傳統軟件防護的局限,從硬件可信根(HRoT)起建立可信根基——通過在設備芯片級植入不可篡改的安全模塊,構建主動防御體系,實現固件全生命周期的保護、檢測、恢復閉環,筑起“物理不可跨越”的信任錨點。 萊迪思Sentry系列解決方案正是這一理念的最佳實踐。作為一套真正從固件級別做起的網絡保護恢復系統,Lattice Sentry解決方案集合由MachXO3D/Mach-NX FPGA/MachXO5D-NX底層硬件平臺、一系列經過預驗證和測試的IP核、軟件工具、參考設計、演示示例和定制設計服務共同構成,可實現對服務器、工業、汽車等不同邊緣場景的定制化動態防護。 作為入門級可信根,MachXO3D集成了AES-256加密引擎與ECDSA-256簽名模塊,通過片上雙配置存儲實現“黃金備份”機制。其嵌入式安全功能模塊(ESFB)在設備加電時優先啟動,通過器件唯一機密值(UDS)完成身份認證,從物理層阻斷未授權訪問。典型應用包括工業傳感器的固件鎖控與醫療設備的啟動驗證。 ![]() MachXO3D: 最先上電,最后斷電的可信根PLD 而MachXO5-NX 55D則是面向后量子時代打造的硬件可信根,支持NIST標準化后量子算法(如Kyber),并集成RSA-4K加密模塊。其QSPI監控器可實時掃描4K地址空間的閃存訪問,配合LVDS隧道協議和接口(LTPI)接口加密LVDS信號,成為數據中心服務器基板管理控制器(BMC)的終極防護方案。 ![]() MachXO5-NX結構框圖 在最新的Sentry 4.0版本中,支持在通信、計算、工業和汽車應用中開發符合美國國家標準與技術研究所(NIST)安全機制(NIST SP-800-193)標準的PFR解決方案,是最大亮點之一。 而之所以要強調PFR,是因為針對于固件攻擊的保護,PFR可以用作系統中的硬件可信根,補充現有的基于BMC/MCU/TPM的體系,使之完全符合NIST SP-800-193標準,從而為保護企業服務器固件提供了一種全新的方法,可全面防止對服務器所有固件的攻擊。 萊迪思堅信,只有當邊緣設備不再是網絡安全的“薄弱環節”時,我們才能真正擁抱一個可信的智能未來。因此,在邊緣計算與量子計算交織的時代,萊迪思用硬件可信根重新定義了安全邊界——它不再是傳統意義上的“防火墻”,而是深入芯片級的“免疫細胞”,從源頭阻斷威脅,讓每一行代碼、每一個比特流都成為安全的堡壘。 |
網友評論