问题——物联网连接规模扩张,安全短板从“隐患”变成“系统性风险”。近年来,能源、制造、城市管理等领域的终端设备加速联网,智能电表、传感器、网关、工业控制器等成为数字化运行的基础单元。但设备一旦被攻破,影响往往不止于单点故障,可能引发业务中断、数据外泄,甚至干扰公共服务。国际上曾出现恶意软件导致电网停电的事件,也有大规模智能电表暴露高危漏洞的案例;此外,多个已披露的“零日漏洞”曾波及全球大量终端,从办公设备到工业系统均受影响。这些案例显示,物联网安全已从传统信息系统安全,延伸为与实体运行紧密耦合的综合安全问题。 原因——“可复制、可逆向、可篡改”成为设备端的三重痛点。业内普遍认为,物联网终端受算力与成本限制,安全投入不足,容易出现固件保护薄弱、密钥管理粗放、身份认证链条不完整等问题。攻击者通常通过获取固件镜像、逆向分析协议与逻辑、利用漏洞注入代码等方式取得控制权。一旦固件被复制或破解,不仅可能导致同类设备被批量攻击,还可能造成厂商核心算法与工程经验外泄,带来知识产权与供应链风险。硬件高度同质化的生产环节中,“一套固件跑遍所有设备”的做法如果缺少硬件级差异化安全基础,往往难以抵御克隆与仿冒。 影响——从用户隐私到关键基础设施,外溢效应明显。对消费者而言,智能家居、打印设备、路由器与摄像类终端被植入恶意代码,可能导致隐私泄露、勒索甚至长期潜伏。对企业与公共部门而言,工业控制与能源计量设备被远程操控,可能引发停产停运、计量失真、调度异常等连锁反应。更需警惕的是,部分终端具备大规模部署特征,一旦存在共性漏洞,攻击可能出现“快速扩散、集中爆发”,形成难以及时封堵的安全事件。 对策——以PUF为核心的硬件级“唯一性”路径受到关注。针对复制、逆向与篡改等痛点,业内提出引入PUF(物理不可克隆函数)芯片等技术,利用半导体制造过程中的微小随机差异,为每颗芯片生成唯一且难以复制的响应特征,为设备建立“硬件根信任”。其一,在防复制上,PUF可为每台设备提供不可预测的唯一标识,并通过挑战—应答方式完成身份核验,使仿冒设备因缺失对应“芯片指纹”而无法通过认证,从源头压制克隆与假冒接入。其二,防逆向上,PUF可设备运行时生成加密所需密钥,用于固件签名校验与加密保护;即便攻击者拿到固件文件,也难以在缺少硬件特征的条件下解密与执行,从而降低逆向破解成功率。其三,在防篡改上,可启动与加载阶段测量代码完整性,并结合消息认证机制校验;一旦固件被改写或插入恶意模块,校验失败可触发拒绝运行或安全处置,将风险阻断在启动之前。 值得关注的是,围绕密钥管理的“用时生成、用后不留”机制,正成为设备端安全的重要方向。相比将密钥长期存储在闪存等介质中,动态生成并避免落地存储可显著降低密钥被读取、被复制的风险;同时,将密钥与固件固定变量、设备身份等绑定,可形成更紧密的闭环,提高对篡改与替换的识别能力。在工程实现中,若设备缺少相应PUF能力,固件签名、解密与完整性校验将难以完成,设备也无法进入正常工作状态,从而实现“安全能力与可用性绑定”的防护思路。 前景——边缘计算与关键行业需求牵引,硬件根信任有望成为物联网标配。随着边缘侧承担更多数据处理与实时控制任务,终端设备对安全等级的要求持续提高。尤其在电力、制造、交通、市政等关键行业,设备身份可信、固件可验证、密钥可控将逐步成为采购与合规的重要指标。未来一段时期,行业可能加速从“主要依赖软件补丁”转向“软硬协同”的体系化防护:一上,以硬件级唯一性为基础,覆盖出厂、部署、运维、更新的全生命周期身份与完整性管理;另一方面,结合供应链安全、漏洞响应、远程可信升级等机制,形成可追溯、可度量、可审计的安全闭环。同时,标准化与互操作将成为推广关键,如何在不明显增加成本与功耗的前提下实现规模化落地,将考验产业链协同能力。
在数字化与物理世界深度融合的今天,安全防护正从单纯的软件层面下沉到硬件基础。PUF技术把半导体制造中的微观差异转化为安全能力,为物联网提供了新的防护路径。这不仅是技术推进,也推动安全理念从“事后修补”转向“底层可信”。随着各国对关键基础设施安全要求不断提高,构建基于物理特性的可信计算环境,或将成为保障数字经济稳健发展的重要方向。