Logo

SemiVoice

  • RISC-V安全进阶:CWE框架与Cycuity工具如何突破芯片漏洞困局

    semiwiki

    05/13/2025, 01:00 PM UTC

    ➀ RISC-V因开放架构特性存在硬件安全风险,芯片部署后难以修补,需在早期设计中强化安全验证;

    ➁ MITRE CWE数据库新增108种硬件缺陷分类,特别针对瞬态执行漏洞(CWE-1420系列)提供结构化防护方案;

    ➂ Cycuity公司Radix工具通过追踪安全资产流动,模拟攻击路径,支持跨架构的芯片设计安全检测与标准符合性验证。

    随着RISC-V架构在半导体行业的快速普及,其开放性和高度可定制特性带来的安全风险逐渐显现。美国国家标准与技术研究院(NIST)数据显示,硬件相关的通用漏洞披露(CVE)数量持续增长,凸显出硬件安全已成为不可忽视的挑战。

    在近日举行的Andes RISC-V大会上,Cycuity安全应用工程师Will Cummings详细阐述了如何利用MITRE的通用缺陷枚举(CWE)框架应对这一挑战。目前CWE数据库已包含108个硬件特定缺陷分类,覆盖逻辑设计、存储器、密码学等13个领域。研究表明,这些缺陷中约65%普遍存在于典型RISC-V处理器中,其中核心逻辑和存储相关缺陷的覆盖率更是超过70%。

    值得关注的是,2024年初MITRE联合Arm、Intel等企业新增了针对瞬态执行攻击的微架构缺陷分类:包括共享微架构状态(CWE-1421)、陈旧数据转发(CWE-1422)和预测器完整性缺陷(CWE-1423)。这些分类为防范Spectre、Meltdown等旁路攻击提供了标准化检测依据。

    Cycuity的Radix安全验证平台采用信息流分析技术,可在设计阶段模拟加密密钥等敏感数据的流转路径。其独特优势在于:既支持RISC-V的模块化架构,也可用于其他处理器和定制芯片的安全验证。通过集成到标准SoC开发流程,Radix能够在流片前检测共享微架构资源泄露、访问控制缺陷等问题,与CWE框架形成完整的「缺陷发现-防护要求映射-验证证据链」闭环。

    行业专家指出,RISC-V与CWE的结合体现了开放生态的安全价值——前者通过标准指令集实现架构透明,后者提供系统化的漏洞分类体系。这种协同效应为处理器安全建立了可重复验证的方法论,对医疗设备、自动驾驶等关键领域具有特殊意义。

    ---

    本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。

SemiVoice 是您的半导体新闻聚合器,探索海内外各大网站半导体精选新闻,并实时更新。在这里方便随时了解最新趋势、市场洞察和专家分析。
📧 [email protected]
© 2025