半導(dǎo)體行業(yè)產(chǎn)業(yè)鏈面臨的安全風(fēng)險問題至關(guān)重要,需預(yù)先制定防范應(yīng)對策略。
隨著全球電子市場(PC、多媒體、網(wǎng)絡(luò)和通信設(shè)備)需求激增,全球半導(dǎo)體市場收入再創(chuàng)新高。半導(dǎo)體行業(yè)的供應(yīng)鏈高度專業(yè)化,可供支持整個垂直行業(yè)的獨(dú)特需求。由于這種專業(yè)化,該行業(yè)的價值鏈被分為“上游”、“中游”和“下游”。價值鏈從所謂的“上游”產(chǎn)業(yè)開始,包括集成電路 (IC) 設(shè)計和布局?!爸杏巍笔侵讣呻娐分圃欤ㄒ卜Q為晶圓制造和加工,是資金和技術(shù)最密集的)。最后,“下游”是指集成電路(IC)封裝和性能測試。除此之外的其他行業(yè),如PCB模塊和電路板組裝,需要完成最終產(chǎn)品。 由于半導(dǎo)體行業(yè)的專業(yè)化,公司根據(jù)客戶的產(chǎn)品要求專注于不同的市場。比如高通、博通、聯(lián)發(fā)科等IC設(shè)計公司,會根據(jù)不同的產(chǎn)品開發(fā)需求,選擇合適的知識產(chǎn)權(quán)(IP)或電子設(shè)計自動化(EDA)工具。晶圓制造和組裝供應(yīng)商也會選擇合適的半導(dǎo)體材料和設(shè)備供應(yīng)商,以實現(xiàn)更好的工藝控制。知名代表企業(yè)包括臺積電、三星、格芯、日月光、Amkor等。
圖 1. 半導(dǎo)體產(chǎn)業(yè)生態(tài)系統(tǒng)概覽 半導(dǎo)體行業(yè)應(yīng)該充分了解可能來自供應(yīng)商、設(shè)備制造商和生態(tài)系統(tǒng)合作伙伴的威脅,以確保他們?yōu)槲磥淼娘L(fēng)險做好準(zhǔn)備。
半導(dǎo)體制造商面臨的威脅有哪些?
由于半導(dǎo)體行業(yè)的每一項生產(chǎn)活動都必須投入巨額資金來購買工藝和材料處理設(shè)備等許多關(guān)鍵資產(chǎn),其中還包括設(shè)備所需的服務(wù)器和控制器。例如,300 mm晶圓制造至少需要 20 億美元的資本支出和 7 億美元的運(yùn)營支出。其中單個光刻機(jī)的制造成本就超過 1 億美元——這一設(shè)備的生產(chǎn)過程至少需要 15 個月才能完成——而且它只是半導(dǎo)體制造過程所需的眾多設(shè)備之一。 同時,由于半導(dǎo)體生產(chǎn)需要高度的工業(yè)專業(yè)化,一家公司不能輕易被另一家公司取代。當(dāng)一家公司遭受勒索軟件攻擊時,它可能會中斷特定的生產(chǎn)線,這個可能會影響整個電子行業(yè)。由于半導(dǎo)體行業(yè)上下游組織之間的密切合作,僅通過保護(hù)我們自己的工廠來確保網(wǎng)絡(luò)安全是具有挑戰(zhàn)性的 ,因此我們還需要應(yīng)對來自供應(yīng)鏈攻擊的風(fēng)險。
TXOne Networks分析了半導(dǎo)體產(chǎn)業(yè)核心企業(yè)的現(xiàn)狀和供應(yīng)鏈,在晶圓制造及其上下游產(chǎn)品設(shè)計和后端工藝階段,發(fā)現(xiàn)了以下潛在威脅:
1.出于成本效益考慮,安裝未經(jīng)授權(quán)或未知的 EDA 工具。
在 IC 設(shè)計階段,由于 EDA 軟件價格高昂,中小企業(yè)無法為每個 IC 設(shè)計人員提供一套開發(fā)軟件包。因此,公司通常只在服務(wù)器上安裝一套 EDA 軟件,供 IC 設(shè)計人員遠(yuǎn)程連接一起使用。但是,一些沒有服務(wù)器訪問權(quán)限的實習(xí)生或工程師可能會嘗試在他們的個人計算機(jī)上安裝身份不明的 EDA 軟件來學(xué)習(xí)設(shè)計技能。在這種情況下,如果受信任的人員在沒有有效完整性設(shè)備的情況下將其計算機(jī)帶入 IT 或 OT 網(wǎng)絡(luò),公司將面臨網(wǎng)絡(luò)安全風(fēng)險。 2020年后由于居家辦公需求增加,IC設(shè)計公司無需人員現(xiàn)場辦公,工程師可使用VPN連接機(jī)制,這就為攻擊者提供更多可攻擊媒介。例如,專門生產(chǎn)用于設(shè)計 IC、片上系統(tǒng) (SoC) 和印刷電路板的 EDA 軟件的 Cadence 在 2021 年就遭受了 Log4j 漏洞影響。因此,在無法完全隔離的網(wǎng)絡(luò)環(huán)境中,需要進(jìn)行適當(dāng)?shù)穆┒垂芾怼?/p>
此外,由于關(guān)鍵設(shè)備價格高昂,中小型IC設(shè)計公司可能無法購買開發(fā)、加工或測試所需的設(shè)備,因此將部分業(yè)務(wù)外包給其他制造商。例如,資金較為有限的 IC 設(shè)計公司會將其封裝和測試工作外包給半導(dǎo)體組裝和測試工廠,以實現(xiàn)利益最大化,并對其晶圓進(jìn)行最終測試,以確保產(chǎn)品滿足客戶需求。 在這種情況下,半導(dǎo)體封測廠的人員搭建測試環(huán)境,直接提供遠(yuǎn)程連接服務(wù)到設(shè)備進(jìn)行遠(yuǎn)程操作。一些人員使用的半導(dǎo)體測試設(shè)備是舊版的,或許已有 10 多年的歷史。這使攻擊者有更多機(jī)會利用舊設(shè)備的高風(fēng)險漏洞進(jìn)行攻擊。更嚴(yán)重的是,為了提高半導(dǎo)體封裝測試工廠的效率,很多設(shè)備將相互連接,共享測試軟件。因此,當(dāng)一種設(shè)備受到攻擊時,它可能會影響所有連接的生產(chǎn)線設(shè)備。
2.用于晶圓廠設(shè)備的危險遠(yuǎn)程連接。
無論半導(dǎo)體前端工藝還是后端工藝階段,所使用的大多數(shù)關(guān)鍵設(shè)備都是精確設(shè)計的,不能讓所有者使用任何程序進(jìn)行更改。這使得工作人員在信息安全保護(hù)方面無法直接將安全軟件部署在設(shè)備上,也使得一般的 IT 信息安全解決方案難以應(yīng)用于 OT 環(huán)境。 當(dāng)設(shè)備需要維修或故障排除時,需要設(shè)備制造商的協(xié)助。為了讓設(shè)備制造商能夠快速了解問題,一些制造商會采用開放軟件的遠(yuǎn)程服務(wù)方式進(jìn)行管理。如果攻擊者能在這個階段獲得連接所需的密鑰,這將影響整個 OT 環(huán)境。全球最大的半導(dǎo)體設(shè)備制造商 ASML 也曾報告過受到攻擊未遂或數(shù)據(jù)盜竊等事件。此外,設(shè)備制造商擁有的精密和高科技的產(chǎn)品,掌握著世界先進(jìn)芯片制造工藝的關(guān)鍵技術(shù),使他們更容易成為黑客組織的目標(biāo)。
3.內(nèi)部威脅觸發(fā)的 APT 攻擊。
半導(dǎo)體行業(yè)在20世紀(jì)80年代開始全球化,其在產(chǎn)品和運(yùn)營中的作用對于全球經(jīng)濟(jì)中各行業(yè)的領(lǐng)導(dǎo)者來說至關(guān)重要。例如,由于芯片組裝和最終測試過程都需要大量勞動力,許多歐美公司很早就在東南亞和東歐建立了工廠,以獲得低成本的制造工廠和當(dāng)?shù)卣闹С?。一般來說,公司越大,管理員工的機(jī)密信息就越困難。高級持續(xù)性威脅 (APT) 攻擊有時會發(fā)生在擁有機(jī)密信息的員工被說服或操縱以進(jìn)一步引發(fā)網(wǎng)絡(luò)事件時。
4.高度互聯(lián)生產(chǎn)中的安全控制和治理薄弱。 大多數(shù)IC代工廠都會為其外包代工廠合作伙伴提供遠(yuǎn)程訪問服務(wù)器,以便雙方團(tuán)隊可以實時掌握工藝進(jìn)程,贏得更多客戶的信任。在這種情況下,代工廠之間的網(wǎng)絡(luò)要求進(jìn)行互連的生產(chǎn)設(shè)施作為單個虛擬工廠運(yùn)行。如果任何公司未能進(jìn)行適當(dāng)?shù)木W(wǎng)絡(luò)安全技術(shù)控制和治理,都可能使代工廠面臨風(fēng)險,甚至影響供應(yīng)鏈的穩(wěn)定性。
5.許多設(shè)備仍然缺乏一個中央可視化平臺。
在 300 mm晶圓制造中,大約有 250 到 300 個關(guān)鍵技術(shù)文檔和 8000 到 15000 個端點設(shè)備。如此龐大且未打補(bǔ)丁的環(huán)境很容易成為惡意軟件的滋生地。工程師需要一個集中的、可視化的管理平臺,以便盡早發(fā)現(xiàn)并管理大量的設(shè)備。此外,許多關(guān)鍵設(shè)備過于復(fù)雜,工程師無法了解它的實際軟件組成。因此,除了記錄網(wǎng)絡(luò)和系統(tǒng)事件外,他們還應(yīng)該了解設(shè)備的軟件物料清單 (SBOM) ,以便資產(chǎn)所有者能夠快速響應(yīng)新發(fā)現(xiàn)的漏洞并相應(yīng)地排除。
如何減少對半導(dǎo)體行業(yè)的潛在威脅?
如前所述,半導(dǎo)體產(chǎn)業(yè)鏈中的企業(yè)是高度互聯(lián)的,供應(yīng)鏈安全已經(jīng)是半導(dǎo)體行業(yè)必須充分了解和應(yīng)對的問題。美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 在2022年5月發(fā)布了關(guān)于網(wǎng)絡(luò)安全的供應(yīng)鏈風(fēng)險管理報告,幫助各界了解供應(yīng)鏈風(fēng)險,引導(dǎo)企業(yè)有效管理風(fēng)險。文件指出,供應(yīng)鏈安全風(fēng)險可能來自:1.系統(tǒng)集成商內(nèi)部人員竊取機(jī)密信息;2.為特定國家工作的代理商將惡意軟件植入供應(yīng)商提供的產(chǎn)品中;3.重用易受攻擊的代碼,并進(jìn)而提出18個域,以有效管理供應(yīng)鏈網(wǎng)絡(luò)安全風(fēng)險。 為了提高半導(dǎo)體產(chǎn)業(yè)供應(yīng)鏈的安全性,2022 年 1 月,SEMI 更進(jìn)一步,推出了新的 SEMI E187 晶圓廠設(shè)備網(wǎng)絡(luò)安全規(guī)范。這些標(biāo)準(zhǔn)旨在消除供應(yīng)鏈攻擊、內(nèi)部威脅和網(wǎng)絡(luò)攻擊中的其他潛在爆發(fā)點。通過 SEMI E187,可以為全球半導(dǎo)體設(shè)備制造商提供早期設(shè)計安全指南。 其次,企業(yè)還可以在采購設(shè)備時明確網(wǎng)絡(luò)安全要求,避免新軟件存在安全風(fēng)險。TXOne Networks 首席執(zhí)行官、SEMI 臺灣半導(dǎo)體網(wǎng)絡(luò)安全委員會成員Terence Liu 博士表示:“這個標(biāo)準(zhǔn)的建立就像是建立了一個信任機(jī)制。半導(dǎo)體制造商可以相信供應(yīng)商移交的設(shè)備是安全的。 TXOne 的專家與行業(yè)領(lǐng)導(dǎo)者合作,創(chuàng)建了一種基于將 OT 零信任應(yīng)用于資產(chǎn)生命周期的新管理方法。通過將信任歸零并在可能存在潛在威脅入口點的每個階段實施驗證策略,網(wǎng)絡(luò)安全專家可以簡化對 SEMI E187 的合規(guī)性,解決 OT 網(wǎng)絡(luò)安全挑戰(zhàn),并保護(hù)晶圓廠設(shè)備免受網(wǎng)絡(luò)威脅。
1)入站設(shè)備的零信任: 此網(wǎng)絡(luò)安全政策從設(shè)備進(jìn)入您的場所的那一刻起生效。還應(yīng)預(yù)先掃描準(zhǔn)備入庫的新到貨設(shè)備(Trend Micro Portable Security 3 Pro),以降低供應(yīng)鏈攻擊的風(fēng)險——過去,網(wǎng)絡(luò)攻擊者通過在裝運(yùn)前破壞設(shè)備來觸發(fā)網(wǎng)絡(luò)事件。
2)陌生端點零信任: 傳統(tǒng)的防病毒軟件可能會使系統(tǒng)陷入困境,導(dǎo)致崩潰或延遲。而“OT-native”鎖定軟件 ( StellarEnforce ) 使用僅允許對操作至關(guān)重要的應(yīng)用程序的信任列表保護(hù)舊端點。對于執(zhí)行更多樣化或更復(fù)雜任務(wù)的現(xiàn)代化端點,受信任的 ICS 應(yīng)用程序和許可證庫會通知下一代防病毒軟件 ( StellarProtect ) 它可以跳過和優(yōu)先處理那些文件和應(yīng)用程序,從而保留操作資源。
3)網(wǎng)絡(luò)零信任:
當(dāng)網(wǎng)絡(luò)中不必要的“門”被防火墻或 IPS 設(shè)備( EdgeIPS 和 EdgeFire)設(shè)置的特定流量規(guī)則檢測時,攻擊者會發(fā)現(xiàn)攻擊您的 OT 網(wǎng)絡(luò)更具挑戰(zhàn)性。這些規(guī)則嚴(yán)格基于哪些步驟需要通信才能完成工作,網(wǎng)絡(luò)被分成更易于監(jiān)控和保護(hù)的部分。對于遺留的和其他不可修補(bǔ)的部分,虛擬修補(bǔ)可以屏蔽漏洞,使其無法被攻擊者利用。通過單一的集中式控制臺(OT Defense Console)可以輕松地觀察和維護(hù)網(wǎng)絡(luò)設(shè)備。 編輯:黃飛
評論