Lattice will Cyberkriminellen mit neuen Mach-NX-FPGAs Einhalt gebieten

Redakteur: Michael Eckstein

Mit integrierter 384-Bit-Hardware-Krypto-Engine, Unterstützung für ECC 384- und SPDM-Protokollen und Ende-zu-Ende-Überwachung des Produktlebenszyklus sollen die neuen Mach-NX-FPGAs von Lattice für mehr Sicherheit in wichtigen Systemen sorgen.

Firmen zum Thema

Türsteher: Die neuen Mach-NX-FPGAs lassen nicht jeden ins System. Dafür sollen ausgeklügelte Sicherheitsmechanismen sorgen.
Türsteher: Die neuen Mach-NX-FPGAs lassen nicht jeden ins System. Dafür sollen ausgeklügelte Sicherheitsmechanismen sorgen.
(Bild: Lattice)

„Das Rennen zwischen Cyberkriminellen und Modul- und Systementwicklern geht in die nächste Runde“, sagt Patrick Moorhead, President und Gründer von Marktanalyst Moor Insights & Strategy. Die einen würden versuchen, Schwachstellen in der Hardware und Firmware zu finden und auszunutzen, während die anderen neuste Sicherheitsfunktionen integrieren, damit Ersteren das nicht gelingt. „Der Schutz von Systemen erfordert einen echtzeitfähigen Hardware-Vertrauensanker mit Unterstützung für stärkere Kryptographie-Algorithmen wie ECC 384 und neue, robuste Datensicherheitsprotokolle wie SPDM“, erklärt Moorhead.

Seiner Meinung nach geht Lattice Semiconductor mit der neuen FPGA-Familie Mach-NX in die richtige Richtung. Diese zweite Generation der von Lattice für sichere Steuerungen entwickelten programmierbaren Logikbausteine bauen auf den Fähigkeiten der 2019 angekündigten Familie MachXO3D auf.

In Hardware gegossener Ankerpunkt

Neben der schnellen, energieeffizienten Datenverarbeitung hebt Lattice integrierte Sicherheitsfunktionen hervor, darunter ein Hardware-Vertrauensanker (Hardware Root of Trust, HRoT). Als mögliche Zielapplikationen für seine neuen Chips gibt Lattice Serverplattformen sowie in Computer-, Kommunikations-, Industrie- und Automobilsysteme an.

„Mach-NX ist die dritte FPGA-Familie, die wir innerhalb eines Jahres auf der FPGA-Plattform von Lattice Nexus entwickelt haben“, sagt Esam Elashmawi, Chief Strategy and Marketing Officer bei Lattice. Und fügt hinzu: „Die Sicherung von Systemen gegen unautorisierten Firmware-Zugriff geht über die Einrichtung eines HRoT beim Booten hinaus. Sie erfordert auch, dass die Komponenten, die zum Aufbau des Systems verwendet werden, auf ihrem Weg durch die globale Lieferkette nicht beeinträchtigt werden.“

Eigener Sicherheitsdienst behält Integrität der Bausteine im Auge

Daher biete man als zusätzlichen Schutz den eigenen Sicherheitsdienst SupplyGuard an. Damit könnten Mach-NX-FPGAs ein System während seines gesamten Lebenszyklus schützen: Ab der Produktion über die Lieferkette, die Elektronikfertigung bis zum Versand des Endprodukts und schließlich über dessen gesamte Betriebsdauer.

Aufbauend auf den Systemsteuerungsfähigkeiten der Mach-Familie kombinieren Mach-NX-FPGAs nach Angaben des Herstellers eine sichere Enklave – eine 384-Bit-Hardware-basierte Krypto-Engine, die einen reprogrammierbaren Bitstrom-Schutz unterstützt – mit einer Logikzelle (LC) und einem E/A-Block. Die sichere Enklave soll die Firmware absichern, der LC- und E/A-Block Systemsteuerungsfunktionen wie Energiemanagement und Lüftersteuerung ermöglichen.

Parallelität für sehr kurze Reaktionszeiten

Laut Lattice sind Mach-NX-FPGAs in der Lage, Over-the-Air-Firmware-(OTA-)Updates zu verifizieren und zu installieren. So ließen sich Systeme mit geänderten Sicherheitsrichtlinien und -protokollen konform halten. Die parallele Verarbeitungsarchitektur des Mach-NX-FPGAs und die Dual-Boot-Flash-Speicherkonfiguration würden die Basis für die „sehr kurzen Reaktionszeiten“ des Chips bilden – andere, MCU-basierte HRoT-Plattformen können laut Lattice hier nicht mithalten.

Nach Angaben von Elashmawi werden die Mach-NX-FPGAs den „Lattice Sentry“-Lösungs-Stack unterstützen – eine „robuste Kombination aus anpassbarer eingebetteter Software, Referenzdesigns, IP und Entwicklungswerkzeugen. Damit sollen sich sichere Systeme schneller entwickeln lassen, die die NIST-Richtlinien SP-800-193 zur Plattform-Widerstandsfähigkeit der Firmware (PFR) erfüllen.

Zu den Hauptmerkmalen der Mach-NX-Familie gehören laut Lattice:

  • Sichere Systemsteuerung: Die Logik der Mach-NX-FPGAs (bis zu 11K LCs) und die hohe E/A-Zahl (bis zu 379) ermöglichen eine schnelle und sichere Systemsteuerung.
  • Robuste Standards und Protokollkonformität: Die 384-Bit-Hardware-Krypto-Engine unterstützt die Implementierung modernster Kryptographie wie ECC 384 und branchenüblicher Sicherheitsprotokolle wie NIST SP-800-193 und MCTP-SPDM. Kommende Server-Plattformen werden die Unterstützung dieser Protokolle nach Ansicht von Lattice erfordern.
  • End-to-End-Lieferkettenschutz: Mach-NX-FPGAs werden vom Lieferketten-Sicherheits-Abonnementdienst „Lattice SupplyGuard“ unterstützt. SupplyGuard verfolgt indizierte Lattice-FPGAs während ihres gesamten Lebenszyklus.
  • Schnell anpassbar: Die Designumgebung „Lattice Propel“ soll den Entwurf einer adaptierten, PFR-kompatiblen HRoT-Lösung beschleunigen. Das Tool verwendet grafische Benutzeroberfläche, mit der Entwicklern ihre Lösungen mit weniger RTL-Code programmieren können.

(ID:47032196)