1.简介
美国国家标准与技术研究所(NIST
)最近发布了2018年NIST SP 800 193
标准,定义了一种标准的安全机制,称为平台固件保护恢复(PFR
)。PFR
采用了基于硬件的解决方案,为保护企业服务器固件提供了一种全新的方法,可全面防止对服务器所有固件的攻击。
PFR
能解决那些包含多个底层处理组件,每个底层处理组件拥有各自固件的企业服务器的漏洞问题。这些固件可能会受到黑客攻击,如在组件的闪存中植入能够轻易躲过标准系统检测手段的恶意代码,从而对系统造成永久性破坏。PFR
主要基于以下三个指导原则:
lattice方案
1. 保护——基于状态机的算法在检测SPI存储器安全漏洞时响应时间达到毫微秒级,可防止未经授权的入侵,避免了对SPI
存储器中固件的修改。该解决方案可通过简单易用的数据库进行定制。BMC
通过与PFR
算法的安全通信,授权对SPI
存储器的修改,从而实现系统内部更新。
2. 检测——SPI
存储器固件上基于椭圆曲线加密(ECC
)的方案能够检测所有对存储器未经授权的修改。检测方法与设计中使用的现有固件安全策略相对独立。由于采用了集成的电路板电源管理功能,因此可以在电路板启动之前检测任何对固件未经授权的修改。
3. 恢复——若检测到入侵,lattice
的方案可提供定制化的恢复机制。可通过该机制恢复到上一个版本的固件,或完全恢复到最新授权的固件版本。还可自定义电源管理和控制PLD
算法,根据入侵行为的性质,在任何电路板上实现全面可信的恢复过程。
方案特性
可扩展 ——以毫微秒级响应速度保护电路板上的所有固件。该解决方案还能通过与相应的可信根进行安全通讯来保护其他嵌入式子系统。
不可绕过 ——由于该解决方案实现的PFR
涵盖了服务器主板的全部电源时序功能,所以无法绕过。
自我保护 ——PFR
方案采用了突破性的、有可信根的FPGA
作为基础。该FPGA
能动态控制其攻击面,且能保护自身免受外部攻击。
** 自我检测** ——有可信根的FPGA
通过使用不可绕过的加密硬件模块,能检测到任何对其配置的篡改。
自我恢复——有可信根的FPGA
发现其有效配置被篡改后,可自动切换至“ 黄金镜像 ”。
2.说明
解决方案图例: