我在酒店找了半天偷拍摄像头,发现有人在源头就解决了。。。

熟悉宅客频道的朋友可能知道,最近我们公司在深圳举办了一场非常盛大的全球人工智能大会。

由于深圳的工作人员不够,雷锋网把北京所有的采编小伙伴都空运到了深圳,并贴心地在会议举办地一个五星大酒店(旁边三公里的一家连锁酒店)预订了房间。

进房间以后,出于职业敏感,我对同事担心地提议:虽然咱们不可能发生什么,但是我还是好怕有摄像头哦,不想在某些非著名论坛上看见自己换衣服的场景。

我在酒店找了半天偷拍摄像头,发现有人在源头就解决了。。。

于是,我搜索了一下寻找摄像头的攻略,开启了操作:

我先默默地关了灯,大致的观察一下房间,看看是否有异常的一些红点或是光点,因为攻略告诉我,这很有可能是偷拍设备的信号源。

我在酒店找了半天偷拍摄像头,发现有人在源头就解决了。。。

由于遮光窗帘效果实在太好,在房间摸索的过程中,我差点被茶几绊倒。

插上电卡后,我静下心来,寻找可疑的声响,突然听见嚓嚓的声音,有点慌,抬头一看,可能是空调出风口,虚惊一场,还以为是偷拍设备开机启动。

然后,听说还要观察哪个角度是对着床比较好的角度,我以各种花式姿势在床上翻滚,特别像一个指南针。。。检查这些角度都没有奇奇怪怪的东西后,谨慎起见,我在电源附近开始排查,因为这些偷拍设备可能要充电。

检查了半天,室友已经心大的睡着了,而我,就像一个活得很累的福尔摩斯。

我在酒店找了半天偷拍摄像头,发现有人在源头就解决了。。。

为什么我要辛辛苦苦地这么检查?

有人说,你躲过了摄像头,但可能躲不开一个看似正常实际已经被入侵的摄像头,也可能躲不过一个智能音箱,以前就有报道说,智能音箱被入侵后,攻击者恶作剧式地通过智能音箱打开了婴儿房的空调,等父母听到婴儿的哭闹声时,他已经满头大汗。

人为安装的偷拍摄像头要花大力气还不一定能躲过,但其它可能被入侵的不安全的智能设备我可能躲得过。

Arm,这个承包了全世界超过 95 %的智能手机和平板电脑都架构的半导体知识产权提供商最近告诉编辑,他们想在源头解决物联网安全的问题。

这个厂商提出了一个方案:既然用我产品的人这么多,我可不可以也在源头把关?这次尝试叫做 PSA 认证,是 Arm 平台安全架构 PSA 框架的最新部分,为物联网芯片、软件和设备提供独立的测试和认证。

谁适合 PSA 安全认证

PSA 分为四个关键阶段,第一,分析。根据潜在攻击风险,梳理具体的设备安全需求。第二,架构。Arm提供硬件和固件相关文档,包括设计安全设备所必需的安全需求。第三,实施。Arm提供运行在安全区域的开源参考固件代码。PSA架构规范包含一系列彼此关联的文件,其中TF-M(Trusted Firmware-M)是符合 PSA 规范、支持 Cortex-M 系列CPU设备的固件代码。第四,认证。提供基于安全实验室评估的三个安全级别。

这个过程看上去很美好,但是,产品的安全性到底怎么样,如何抵御哪些攻击,到底要进行哪些安全测试?

简而言之,这么多问题,谁说了算?

Arm 不可能自己站出来说:我搞的架构,我说了算。总要有第三方独立安全测试机构,这个机构还得有两个特性,一是可信,在业界要被“信得过”,一是要经过授权。

所以,PSA 认证的打法是,成为一个独立的测试和认证计划,由六家公司联合开发,包括四家测试实验室和一家安全咨询机构:Arm、Brightsight、泰尔实验室、Prove &Run、Riscure和UL。

PSA认证包含两部分:

(1)功能 API 认证确保正确实现 PSA API,帮助建立可信的硬件及软件服务的统一接口。设备制造商、RTOS供应商和芯片供应商可以运行测试用例,检查其实现是否兼容 API 及安全功能。

(2)安全认证 PSA 提供三个安全级别认证,以满足不同场景的安全需求,为芯片、RTOS 供应商和设备制造商进行认证。

所有设备需要一个信任的基础来构建安全功能,这被称为信任根(RoT)。PSA 认证将 PSA-RoT 视为设备的可信根,提供一些列预置的安全功能。PSA-RoT由可信硬件和可信固件组成,设备从不可更改的引导代码进行引导,目前包含加密、认证、安全启动和安全存储四种安全服务。

PSA 认证的安全认证包括三个级别。level1 是稳健性级别,确保 RoT、OS 和设备的安全模型目标,符合通用行业及政府物联网安全规范。level2 要通过测试实验室评估,基于实验室 PSA-RoT 防软件攻击和“轻量级”硬件攻击评估,在测试期间要对源代码进行评估,并审查 PSA-RoT,确保系统具备应对软件攻击和轻量级硬件攻击的能力,测试实验室需要花费一个月的时间;level3 还在开发阶段,可防御额外的大量软件和硬件攻击。

总体来看,level1级别认证满足最基本的安全要求,智能家电,比如智能温度计等设备适用 level1 认证——毕竟温度计暂时还不涉及生命安全或者重大的信息安全。

level2 针对的是重要的电子系统,比如车内娱乐系统。level3 走了一个通用标准的认证流程,这个系统中要保护的数据或信息是安全级别非常高,一旦泄露对整个公司的运营可能会产生很大的影响,比如在工业应用场景中,确保搜集的数据能被非常完整地保护,适合用 level3 认证。“目前 level3 级别认证会在明年定义完成。目前我们希望它可以覆盖智能手机上的可信执行环境和安全等级,可以保护指纹识别还有移动支付等的应用。”Arm 新兴事业部总监Rob Coombs告诉雷锋网(公众号:雷锋网)

成本可承受吗

从上述合作的实验室看,你可以发现,Arm 的 PSA 认证针对的绝不只是中国市场。Arm 也十分明确表示,PSA 安全认证的目标是全球的芯片供应商、OEM设备制造商、RTOS 供应商以及云服务提供商。

Rob Coombs 对雷锋网透露,PSA 的第一阶段就锁定了芯片供应商,大部分过完认证的都是芯片公司。接下来会找一些 RTOS 的厂商、OEM 以及做设备的厂商进行 PSA 的相关认证。国内的利尔达,还有 Arm本身的 Mbed OS 已经打了头阵。

“数量上来看,比较多的还是芯片厂商的芯片。现在我们看到在中国很多的设备商或者是做产品的 OEM,可能只有一个芯片是使用别的厂商的,剩下的硬件、软件以及应用都是自己做,我们现在也可以让这种类型的公司来进行 Arm PSA 认证,而不是说一定要用一个第三方的 RTOS 解决方案,软件的部分上层都是自己做的,我们也要能支持这样的产品来过PSA的认证。”Rob Coombs说。

Arm 对PSA认证项目的野心可能还不止在已经用了 Arm 框架的产品上,用非Arm的处理器架构的产品也可以进行PSA认证。

Rob Coombs 的目光放在了全球:“我们计划跟一个全球化标准组织(Global Platform)合作,让整个PSA变成一个标准化的平台,以协会方式、以更独立、更开放的方式来运作。”

Arm 的胃口不小,但是这种认证的操作难度和成本究竟是否在可承受范围内?

进行一级认证似乎看上去很容易。

“PSA 的第一步是威胁建模,我们先鼓励系统厂商基于自己产品的使用方式和使用场景,利用现在的威胁模块来做修改,做出符合自己产品的使用方式。这一步大概需要一个星期。第二个阶段是设计,我们提供开放的硬件及固件的设计规格,这些主要是给做固件还有做芯片设计的厂商,他们需要花一些时间研究我们提供的这些规格,不同的厂商用的时间会有所不同。第三阶段是实施,我们有固件开源的源代码,芯片厂商要做的事情是把这个源代码移植到自己的平台上,这大概需要一周。最后是认证,在 PSA level1 认证中,实验室只需要花一天就可以完成问卷认证的部分,从递交申请到最后发证大概一周就可以完成整个流程。”ARob Coombs说。

Rob Coombs 也意识到,所谓给物联网做安全其实还是做加法,在面对雷锋网抛出的“成本问题”时,他没有具体透露进行一次认证到底要多少钱,但是他说:“芯片商在一天之内并且在成本不是很高的情况下拿到第一级认证,再加上开源的固件可以马上使用,也降低了自己开发以及需要添加的安全固件的成本,PSA 目前主要针对芯片的厂商,因为他们的出货量很大,我们觉得他们比较有能力去吸收确保安全功能的必要的成本。这样对产业链下游的方案商、设备商来说,他们要承担的成本会相对比较少。”

对于Arm 的 PSA 安全认证计划,你觉得有戏吗?

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/117902.html

(0)
上一篇 2021年8月28日
下一篇 2021年8月28日

相关推荐

发表回复

登录后才能评论