連網應用需求日增 嵌入式產品設計應重視防駭安全 智慧應用 影音
聚陽實業
ST Microsite

連網應用需求日增 嵌入式產品設計應重視防駭安全

嵌入式系統使用越來越普及,若安全機制設計不良,將對系統維運影響甚鉅。(Motorola)
嵌入式系統使用越來越普及,若安全機制設計不良,將對系統維運影響甚鉅。(Motorola)

嵌入式系統是一種採取嵌入元件內部的設計方案,通常為針對特定應用環境與需求設計的專用電腦系統,往昔駭客、病毒較青睞攻擊PC、Server或筆記型電腦這類相對較大型的應用系統,但隨著嵌入式設備的連網設計越來越普遍,嵌入式產品在開發階段也需將防駭設計納入考量...

嵌入式系統(Embedded System),通常是為了特定用途設計的電腦專用系統,這種概念與現有的個人電腦、筆記型電腦、網路伺服器...等通用型電腦系統相當不同,因為嵌入式系統通常運行的程式碼目的,多以預先定義的應用任務為主,甚至多數嵌入式系統僅需針對少許特殊任務進行處理,因此嵌入式系統開發人員得以針對程式碼、系統進行最佳化設計,甚至僅使用少許硬體資源、儲存元件,即能建構應用系統。

嵌入式系統搭載連網功能已是基本應用,但系統建構之服務機制也容易出現資安漏洞。

嵌入式系統搭載連網功能已是基本應用,但系統建構之服務機制也容易出現資安漏洞。

嵌入式產品數量激增,相關資安問題也因此備受重視,圖為 ALTERA嵌入式系統開發板。ALTERA

嵌入式產品數量激增,相關資安問題也因此備受重視,圖為 ALTERA嵌入式系統開發板。ALTERA

能對系統進行最佳化、減少程式碼長度、降低硬體資源,甚至降低製作成本,都是將應用目的導入嵌入式設計的優點,但這些優點也相對造成嵌入式系統可能在發展其餘加值應用的限制。

嵌入式系統並非絕對安全

基本上,嵌入式系統的核心,是由1組或數個預先程式化的微處理器、控制器來處理指定之特殊任務,相較通用型的電腦系統,嵌入式系統並無法任意執行用戶安裝的軟體,而嵌入式系統的軟體通常也是以不變或少量變化的資料為主,接近韌體(firmware)的程度。

現今嵌入式系統的開發團隊會針對嵌入式系統之性能、載板元件佔位面積,來進行產品開發的最佳化設計,反而在通用型電腦開發領域較重視的防毒、防駭等資安問題,就相對容易被輕忽,也因為嵌入式系統大量採行微處理器、微控制器或SoC(System-on-a-chip)燒錄在單一晶片的設計形式,相較通用型電腦系統,其網通介面相對開放,容易使設備成為網路攻擊跳板或是網路攻擊標的。

嵌入式系統整合網通服務 資安風險升高

嵌入式終端系統與網路雲端服務的進階整合應用日趨成形,若嵌入式系統遭遇的僅是阻斷式攻擊,頂多造成應用系統癱瘓,令整合服務網絡失去效用;若是遭駭客侵入,進一步掌控應用系統,造成的危害便不只是服務被癱瘓這麼單純,小則用戶敏感資料外洩,大則讓控制系統出現誤動作而導致嚴重損失。

目前已有多起駭客以蠕蟲軟體造成嵌入式設備出現誤動作事件發生,例如,蠕蟲病毒侵入智慧電網關鍵控制器造成設備誤動作,影響電力網格服務的正常運作,或是攻擊公共設備之嵌入式終端,令其運行超載,或阻斷其資訊傳遞網路,造成系統出現錯誤等問題,這些案例凸顯嵌入式系統並非安全無虞,且因嵌入式系統多半用於執行關鍵任務,更需重視網通安全設計。

例如,開發過程必須針對應用程式介面設計安全防護機制,透過認證系統防治惡意的駭客刺探,避免駭客反向解析傳輸內容;或者,嵌入式系統加入防止惡意程式碼運行之安全白名單(white-list)機制,同時強化關鍵資料的保安設計。例如,在傳輸智慧電表擷取之數據資料前,嵌入式系統預先將資料加密,再透過加密管道進行資料傳遞,並於傳送/接收端加上身分驗證機制,避免重要資訊遭到攔截。

利用程式執行安全名單 管控系統運行

利用安全程式白名單、身分認證機制、資料傳輸前的預先加密/接收端之解密處理...等設計手段,通常只是被動式地預防駭客問題,而要做到整體系統全盤檢視、考量各個系統安全較脆弱的環節,不只搭配技術評估同時強化應用設計,需再從硬體底層、作業系統、中介軟體、應用層...等方面通盤考量,才能築高駭客入侵的門檻。

有趣的是,目前嵌入式產品的複雜度越來越高,也有逐漸往通用型系統平台演化的趨勢,例如,堆疊的應用功能越來越多,終端銜接雲端服務的複雜度大幅提升等等,讓嵌入式產品的應用變得更加智慧化。

但智慧化的結果也代表容易出現更多資安漏洞,為了提供豐富的互動性,設備往往藉由繁複的網通資料傳遞,在要求即時反應、回饋需求的同時,資安的防護強度可能因此被降級,此時必須搭配資料傳輸同步監測,主動揪出潛在的異常存取行為。

嚴密掌控OTA更新管道 填補嵌入式系統資安缺口

另一個資安缺口,可能存在於嵌入式系統終端的更新機制,一般採取OTA(over the air)的線上更新方式,為嵌入式終端系統進行設備韌體更新,但若OTA未能充分考量更新檔案來源的安全認證問題,讓終端不小心更新了預載木馬程式的韌體,則後患無窮。

預防上述問題的常見作法是,在經由OTA取得更新資料後,嵌入式系統並不直接裝載更新、重新開機運行,而是預先進行終端自我測試,針對獨立的測試模組進行預設任務的輸入與輸出比對,以此分析韌體有否遭受病毒或駭客木馬攻擊,一經發現韌體受到感染隨即刪除OTA更新資料,並將嵌入式系統恢復更新前的狀態,或直接將設備關閉同時發出安全警示,通知管理員進行設備維護,避免駭客藉由OTA機制長驅直入。

還有另一種作法,是將發布之韌體搭配硬體加密晶片進行安全認證,且所有相關資料均經由硬體加密晶片處理後才進行傳送,透過繁複的資安防護機制,確保嵌入式終端設備遠離駭客的攻擊。