RISC-V MCU中文社区

晶心科技与Secure-IC 进行策略联盟-控制器/处理器-与非网

分享于 2020-01-07 10:20:03
0
3232

      致力于嵌入式网络安全性,以阻挡恶意攻击的法国嵌入式安全解决方案供货商 Secure-IC,今日宣布与 RISC-V 基金会创始成员、客户每年量产逾 10 亿颗多样化 SoC,为 32/64 位嵌入式 CPU 核的领导供货商的晶心科技(TWSE:6533),建立战略合作伙伴关系,共同推出安全、高效能的处理器。Andes RISC-V 处理器整合 Secure-IC 的 Cyber Escort Unit™ ,针对物理性和网络的攻击,包括缓冲区溢出、错误注入攻击、跨越或取代指令等提供保护,并符合安全评估共通准则(Common Criteria)的高安全等级(EAL)认证与 PP0084 保护描绘(Protection Profile)认证。此外,该解决方案与 DARPA 推出的硬 / 韧体系统安全集成(SSITH)程序亦完全一致。

       

      基于 AndeStar™V5 架构的 AndesCore™RISC-V 处理器目前包括:入门级 MCU 应用与嵌入式协议处理的精简型 32 位 N22;适用高速控制与浮点运算的 32/64 位 N25F / NX25F;信号处理应用的 32 位 D25F;支持 Linux 的 A25 / AX25 以及高速缓存一致性多核应用程序 A25MP / AX25MP。为适应多种需求,25 系列处理器提供了可预选的重要功能,例如动态分支预测、指令及数据缓存、本地存储器、浮点运算单元和 DSP 扩展。利用长期的 CPU 技术记录,晶心 RISC-V 处理器提供了领先的性能效率与许多高效产品,包括适用硬件堆栈保护的 StackSafe™、压缩代码大小的 CoDense™以及电源管理套件 PowerBrake。此外,晶心 RISC-V 核亦具备丰富的系统配置选项,例如实体内存保护(PMP)和平台级中断控制器(PLIC)。

      Secure-IC 的 Cyber Escort Unit 透过逐步的护送程序,实时降低零日攻击频率,填补软件网络安全和硬件之间的资安漏洞,安全地实现高效能需求。此独树一帜的产品为硬件的网络安全奠定了基础,并且成为市场上唯一结合”检测与欺骗网络攻击”的解决方案。该技术可以实时运行,更准确地说,Cyber Escort Unit(简称 Cyber EU)是一项双重技术,主要为了防范嵌入式系统安全面临的四种威胁:

       

      1. 返回导向编程(Return oriented programming ,ROP)、跳转导向编程(Jump Oriented Programming ,JOP):攻击者重组代码块并组装成一个恶意补丁程序。

       

      2. 利用缓冲区溢出或整数溢出以破坏堆栈:攻击者制造了虚假的函数堆栈以修改程序上下文。

       

      3. 执行代码修改与覆盖:攻击者设法将正版程序更改为恶意程序。

       

      4. 控制流量劫持:攻击者操纵程序,使其执行非法函数或非法跳转。

       

      Secure-IC 的解决方案具有确定的时间性,适合实时性及关键任务应用(如汽车安全性要求);也适用于检测网络实体系统上不论来自物理改变或是网络攻击的问题。

       

      「随着联机设备的普及,攻击者的破坏性愈来愈强,为网络安全带来巨大的跳战。」晶心科技技术长暨执行副总经理苏泓萌博士表示,「我们很高兴能与 Secure-IC 合作,提供全面的网络安全解决方案来帮助我们的客户设计强韧的物联网 SoC。借助 Secure-IC 领先业界的 Cyber Escort Unit 集成平台、FPGA 原型就绪解决方案与 Andes RISC-V 处理器,让 SoC 设计人员可以轻松地防止外部攻击。」

       

      Secure-IC 执行长 Hassan Triqui 亦表示:「很高兴能无缝整合 Cyber Escort Unit 解决方案与 Andes RISC-V 处理器,为客户提供安全、高效能的处理器,保护系统安全免受资安威胁。」

       

      Secure-IC 的旗舰产品「Securyzr」作为信任根(Trust root)解决方案,用于确保设备安全并提供相应的安全服务(如身份验证、生命周期管理、远程配置、云端计算)。该安全子系统可以嵌入基于标准或强化网络安全的 AndesCore™V5 处理器专用处理单元。Securyzr 采用的 Cyber Escort Unit,加强 AndesCore 高弹性的安全性能 ,有效抵御各种黑客攻击,包括旁路攻击、错误注入攻击、网络攻击等。

       

*免责声明:以上内容仅供交和流学习之用。如有任何疑问或异议,请留言与我们联系。
3232 0

你的回应
tikitaka

tikitaka 实名认证

tikitaka

积分
问答
粉丝
关注
  • RV-STAR 开发板
  • RISC-V处理器设计系列课程
  • 培养RISC-V大学土壤 共建RISC-V教育生态
RV-STAR 开发板