问题——联网设备规模快速扩张,安全事件敲响警钟。近年来,从公共能源系统到家庭终端,物联网设备提升管理效率与服务体验的同时,也因安全能力不一而逐渐成为攻击入口。国际上曾出现针对电力系统的网络攻击,引发大范围停电并影响社会运行;智能电表等新型终端被披露存在高危漏洞;多起涉及大量物联网设备的漏洞事件也表明,家用打印机、网关、工业控制设备等都可能落入同一攻击链条。一旦攻击者利用漏洞植入恶意代码,轻则造成数据泄露、业务中断,重则可能波及关键基础设施的稳定运行,外溢风险不容忽视。 原因——“固件可被拿走、可被分析、可被篡改”成为共性短板。业内分析认为,物联网设备多依赖长期迭代的嵌入式固件,更新周期长、部署分散,且现场环境复杂,安全治理常常依靠后期补丁和运维加固,响应存在滞后。同时,攻击者一旦获取固件镜像,就可能通过逆向分析挖掘漏洞与协议,继续实现远程控制、数据窃取、身份伪造等。对制造企业而言,固件不仅决定设备运行,也承载核心算法与工程经验;一旦被破解和复制,不仅带来安全隐患,还可能引发知识产权流失、灰色克隆生产增多,扰乱产业生态与市场秩序。 影响——从“单点失守”演变为“供应链与规模化风险”。物联网设备数量大、分布广、生命周期长,一旦某类设备存在共性缺陷,攻击就可能快速复制扩散,形成规模化冲击。尤其在电力、水务、交通、制造等领域,终端往往与后台平台和控制系统相连,攻击者可借助边缘节点作为跳板向更高价值目标渗透,扩大破坏范围。另一上,仿冒与克隆设备混入供应链,会削弱系统可信度,导致身份认证、远程升级、故障追踪等机制效果下降,运维成本与监管难度随之上升。 对策——以PUF为代表的硬件级安全技术提供“不可复制的信任锚点”。实践中,PUF(物理不可克隆函数)被视为提升终端可信能力的重要路径之一。其思路是利用半导体制造过程中不可避免的微观差异,在芯片内部形成天然、难以预测也难以复制的特征,并据此生成挑战—应答关系或密钥材料。与传统将密钥写入存储器的方式不同,PUF可在设备运行时动态生成所需密钥,减少密钥长期落地存储带来的读取与复制风险。 从应用机制看,PUF可在三上增强物联网设备的内生安全能力:一是作为唯一标识符,为每台设备生成外部难以读取与预测的“硬件级身份”,用于设备注册、追溯与准入控制,降低仿冒与克隆的可能性;二是作为身份验证器,系统可通过随机挑战进行实时校验,只有具备对应物理特征的芯片才能给出正确应答,从源头提升鉴别强度;三是作为密钥生成器,在启动或运行过程中即时生成密钥,用后即失效或不留存,并用于固件签名验证、加解密与完整性校验,提升对逆向破解与恶意注入的抵抗力。业内认为,这有助于将安全校验前移到启动与加载阶段,实现“先验证、后运行”,减少带病上线的空间。 前景——物联网安全将从“可用性导向”转向“可信与合规并重”,硬件信任根或成基础配置。随着边缘计算普及、终端智能化提升以及关键行业对安全等级要求提高,仅依靠软件补丁与外围防护已难覆盖设备全生命周期风险。未来安全建设将更强调芯片层、固件层、系统层协同,形成可度量、可验证、可追溯的可信链条。PUF等硬件级能力若与安全启动、可信执行环境、远程证明、供应链管理等机制结合,有望在设备出厂、上线、运行、升级、报废等环节提供连续保护,推动行业从“事后修补”转向“事前内建”。随着标准体系完善与成本优化,硬件级身份与动态密钥机制在智能表计、工业网关、车联网终端及各类边缘节点中的应用空间也将进一步扩大。
物联网连接的不只是设备,更是生产与生活的关键链路。面对持续演化的攻击手段,仅依赖软件加固难以覆盖全部风险。将“身份可信、密钥可信、代码可信”前置到硬件底座,让每台设备具备可验证的真实身份与可追溯的运行边界,才能为万物互联夯实可信根基,使连接更可靠、运行更安全、产业更有序。