芯片变得更安全,但不够迅速

意识到潜在的漏洞越来越多,但与异构集成的复杂性,增加半导体在关键应用程序的依赖。

受欢迎程度

专家在餐桌上:半导体工程坐下来谈论异构集成的影响,更高级的RISC-V设计,和越来越多的人意识到安全威胁,迈克Borza,Synopsys对此科学家;产品经理约翰•Hallman信任和安全西门子EDA;皮特•荷迪集团产品管理主管节奏;保罗Karazuba,负责营销的副总裁Expedera;首席执行官和戴夫Kelf Breker验证。以下是摘录的讨论。第一部分,点击在这里。第二部分是在这里

SE:从安全的角度来看,我们与一个独特的体系结构和组件更好,或使用相同的组件,是为了抵抗攻击?

Borza:标准chiplets可以连接执行某些功能在一个可预测的方式代表回到标准ICs在某些方面。的部分动机是能够利用不同的技术以最优方式,不一定是兼容的其他一些事情你也会包在一起的系统。这也是一种高密度的包装技术。但它的一部分也是为了得到一些标准化的功能,这样你就可以有经过良好测试的和可行的解决方案。这是令人钦佩的,因为这意味着你现在可以提供部分专家做一些事情很好解决方案的常见到很多应用程序。

Hallman:Chiplets给我们一个更好的竞争,更好地抵御许多人试图打破它。有很多更多的人打进攻,试图进入系统,比人们捍卫它。回到一些标准化的安全基石——你有一些中文网的能力,因为你有多个组织合作与这些不同chiplets——你提供一个更好的基础。目标是高级酒吧,开始和有安全监控的发展道路。我们朝着良好的方向发展。这是一些可以帮助我们公平竞争的路上快?这是个问题。

荷迪:我们看到很多RISC-V架构。现在,他们往往是简单的结束,处理单一的问题。RISC-V root-of-trust控制器是一个伟大的选择,安全引导系统,等等。泰坦的一个例子,开放。但随着RISC-V被应用到越来越复杂的应用程序,性能变得更加的问题,因此RISC-V架构的复杂性,人们实现正在增加。如果你看手臂或x86,他们不是开账户。甚至建筑许可知道他们需要投入很多努力验证实现的处理器的细节。一些RISC-V架构更狂野的西部,你需要做更复杂的事情等性能的主讲无序执行。我们将看到巨大的采用正式的技术来验证这些安全漏洞的人实施更重要的RISC-V架构,并会有各种各样的漏洞在我们开始看到这些新的RISC-V架构出现。我们真的是冰山一角的RISC-V有什么发生。

Borza:感觉RISC-V“回到未来”,因为它就像一个回放所发生的与原来的RISC引擎,他们都是个别问题。理论是简单指令,load-store-execute操作。就像我们从25或30年前重演历史。

SE:正式,你能写断言一样容易现在可以过去?他们是足够窄吗?或者他们有足够宽,包括很多不同的变量?

荷迪:肯定是变体问题断言将会改变每边信道攻击,但是很多的边信道攻击有关处理器架构有一些共性。如果你习惯设计处理器架构,你很敏感,可以作为你开始存在的漏洞无序执行和你开始做分支预测和预取。有很多处理器架构师很清楚如何验证和固体。但是也有很多人将被要求实现RISC-V架构不熟悉。所以我们会看到一些易受现有的已知问题,我们也会看到各种各样的新的漏洞出现。这是一个安全的预测。采用assertion-based和正式的方法的人,他们知道漏洞是在架构以及如何验证的——将继续是一个巨大的增长领域,和正式无疑有巨大的贡献。它已经与现有处理器供应商。RISC-V起飞和体系结构变得更复杂,这就是成长和成长。

Kelf:当我们设计一个SoC在过去,你会取一个Arm处理器的手臂已经做了大量的安全工作,除了信任区域,添加所有我们讨论的机制。很多人发现在Arm处理器。所以现在我们有这些RISC-V过程各种有趣的,精心设计的体系结构。检查安全负担从建筑处理器的人转移到使用它们的人。现在他们必须意识到所有这些挑战,他们需要担心他们在SoC水平。如果你把需求方和其他设备工作与RISC-V处理器,super-compounds问题。

SE:我们现在可以控制状态空间,因为每个用例,每个应用程序都是不同的吗?所以即使你认为一些技术是使用一种方法,这可能是由不同的人使用不同的。

荷迪:状态空间可能是巨大的,所以你必须使用正确的应对方法在正确的设计范围。正式的有很多提供安全验证,但它必须是使用在正确的范围内能够全面验证处理器子系统层面缺乏漏洞。来验证这些复杂的流程和多处理器系统,仿真是绝对必要的。对于那些正在实施这些处理器架构越来越复杂,如果你不使用正式和你不使用模拟,你真的不是一个严重的球员在这个游戏中。仿真是必不可少的处理完整的处理器和多处理器的状态空间的水平。

Kelf与仿真:问题是你怎么开车吗?你打算怎样创建一个表示状态空间的系统级?正式的工具都是伟大的,但他们显然不能延伸到这个非常大的水平。和PSS背后的目的是试图创建一个模型的场景和规范的设计在系统层面上,然后把它合成成状态空间的表示。正式的实际数据状态空间的工具。但是我们正在试图做的是计算出状态空间规范的基础上,如果你能得到规范合理准确、完整,那么你可以做一个很好的工作。

荷迪:它回到我们怎么说负面的测试。你必须努力工作来确保足够的负面测试。能够做到PSS-based测试规范,并在仿真运行,肯定会是一个很大的和不断增长的地区。正式的自然是负面测试,除非你约束否则,每个组合都有锻炼的主要输入。正式的美。自然是负面测试,所以自然有利于安全验证。但问题是可以应用的范围。有多个工具和能够给党带来负面测试在多个水平是成功的关键。

Borza:这是人工智能的另一大领域做出贡献,因为您可以使用它来探索的部分状态空间限制,消除部分你认为自然不会是问题的来源。你必须小心,因为你几乎不可避免地会发现你消除一些你应该更彻底地调查。但至少它提供了一个机会让你开始做一些测试的边缘,比单纯的随机模糊测试。这是一种AI-driven模糊测试验证方法,边缘探测,这是可以介绍很多漏洞。

SE:你在做什么和AI是利用概率配不上任何你想把它应用到。但是如何确保你正在做的事情是你设置的参数内?你移动的重量,但攻击可能可以改变这些权重,对吧?

Karazuba:面临的挑战是如何验证的输出实际上是你的目的。很多这是真实世界的测试和结果——实际部署的设备,无论是在实验室或在该领域。试验和错误。你可以合成你的结果可能是什么,但你真的需要测试它,看看会发生什么,那么重新训练模型或你的重量和测试一遍,然后你就继续,直到你有什么是可以接受的结果。

SE:把所有这一切放在一起,你今天感觉更好的安全比几年前甚至更糟?

Borza:有更多的安全,但更大的威胁。

Kelf:是的,意识到我们需要的更安全和更安全。不幸的是,一些自驾车辆已经坠毁,人们变得更加偏执,我们需要。

Borza:我们看到更愿意采用安全行业从一个更广泛的范围。以前的人说,这不是我的问题”,并不是说多了。和一些人说它是窃窃私语。

Hallman:我们仍然找赶上攻击的一种方法。今天,你仍然每天看到报告的所有不同的攻击。我们如何能够在相同的指数提升防御方式?我们仍然在一个“落后模式。“我们仍在寻找革命赶上来。我仍然觉得我们失利。

Karazuba我安慰的安全现在是一个线上项目问题对大多数人来说。大多数人,我们跟在芯片开发不认为安全是别人的问题,不管他们在做什么。它可以是最小的物联网控制器ADAS系统在一辆汽车。他们认识到,安全是很重要的,正在采取措施向它。我们都同意这些措施是不够的。这些步骤需要更大、更全面。在美国,有一个需要安全的识别出来的芯片,等等。但我很乐观,我们在正确的道路上前进。现在的大问题是如何快速攻击者越来越多,并有多少攻击者和防御。这是差距缩小或扩大吗? It’s probably closing in some cases and widening in others.

荷迪:这将继续增长巨大。让我彻夜难眠,这是一个经常预算问题的人知道他们正在设计的系统,在某种程度上,需要高度集成。有各种各样的系统所拥有的人并不认为他们需要高完整性。他们没见过袭击,威胁国家安全、人身安全、财务安全。有很多其他应用程序域到目前为止我们还没有看到被攻击,但这将是无处不在。



留下一个回复


(注意:这个名字会显示公开)

Baidu