芯片制造商的数据泄漏成为更大的问题

增加复杂性,崩溃,继续功能收缩增加问题;监督不足。

受欢迎程度

数据泄漏越来越难以阻止,甚至跟踪芯片变得越来越复杂和异构,随着越来越多的数据存储和利用芯片制造商为其他设计。

与网络攻击,通常是为一个特定的目的,如收集私人数据或持有一个系统赎金,数据泄漏可以出现在任何地方。随着数据的价值增加,他们一样昂贵。但他们更难以确定,停止因为的原因是多样化的,不可预测的,并且经常无意。它们包括:

  • 制造缺陷和电路老化,电迁移时间介质击穿,和thermal-related损伤等——可以提供机会像侧信道攻击没有侵入芯片。他们还可以为攻击者提供更容易获得重要的数据。
  • 知识存储库设计,旨在保持学习内部的芯片,但也很难跟踪专有的第三方知识产权。
  • 继续各级人才短缺问题设计到制造,这常常意味着深入技能和竞争力的知识开发的一个公司将按照员工在新公司工作。

身体的原因
从硬件的角度来看,泄漏可能是一个功能复杂的芯片或包,也可以是由于设计或制造缺陷。可以打开门的人甚至没有触摸芯片中提取数据。

“也许它甚至不是一个缺陷,但是非常聪明的方式利用的弱点,“说Raj适意的首席技术专家主教法冠Engenuity和半导体联盟的执行董事。“当你把多个芯片,增加你的漏洞。所以你必须思考这么多不同。而且不只是限于芯片级安全。你也不必担心会发生什么在包级别当你把一切放在一起在单一基质。有时人们称之为泄漏,但它可能是一个缺点,你可以感觉给定芯片的时机。一旦你知道你开始阅读时间和传输是什么,然后你可以预测哪些比特链。可能泄漏,非侵入性,几乎像拦截。在其他地方,可能会有弱连接由于老化,然后你甚至可能不会适当地操作芯片。更大的风险是,如果有虚假信号,你发送一个相邻的芯片或chiplet包。”

这加剧了异构设计,不同的芯片,chiplets,或材料可以有不同的预期寿命。与过去不同,当一切都在同一流程节点开发和处理器或SoC集成到一个公司,现在这些组件分解和获得从全球供应链。各种过程元素,记忆,和其他组件使用不同的制造工艺开发,有时不同的铸造厂。使它更加难以融合在一起这些组件,它可以创建的弱点,可以利用没有真正触摸设备。通常不提供访问所有数据,但它可能不需要。根据数据泄漏和从那里发生的,它仍然可能是极其宝贵的。

“如果你有一个chiplet-based方法或multi-chip包,那么所有这些芯片必须一起工作来产生所需要的安全,”Peter Laackmann说杰出工程师的安全系统部门相连英飞凌。“例如,攻击,那里是一个安全芯片内部,认证,不错,但这也是在同一个包作为一个标准的微控制器。问题在于标准单片机完全控制安全芯片。几对单片机的攻击后,然后你得到钥匙。这意味着安全控制器不能保护完整的系统。同样适用于各种chiplets和multi-chip包。”

Laackmann说,对安全芯片/ chiplets,这可能是一个问题,因为这些芯片通常并不会强调的方式处理元素。但对于其他组件,老化会导致电路不同,微分可以用来收集重要数据。“一些芯片引脚,用于供应内部核心电压。如果你访问它们,你可以访问内部核心电压,通常是平滑与外部电容器。如果你击败这些电容器,你可以创建一个好的一面通道分析仪。这些芯片是不准备。同样,你可以添加故障或内部核心芯片的电压峰值做出错误的操作,跳过一个大头针或密码输入指令。”

Chiplets添加自己的问题。“chiplets将过程数据,所有这些计算将会获得边信道攻击和预测故障注入,除此之外,“Pim Tuyls说Intrinsic-ID的首席执行官。“但最重要的是,你现在必须确保这些不同chiplets之间通信通道安全,。这是一个挑战。”

AI /毫升和IP重用
当大量的数据流的系统时,一般都会被注意到。可能会促使一个安全补丁,或批发芯片/包/系统替代。“如果你有800 Gbps以太网流量,通过大量的数据,“说Neeraj Paliwal说,副总裁和总经理Rambus的安全IP业务。“我们没有太多的使用情况,通过未加密的数据,数据传输速度非常快。”

数据泄漏,相反,往往是更微妙、更难以发现,在许多情况下,这是无意的。但通过人工智能与系统优化/毫升,这发生在本质上是一个黑盒子,它也几乎不可能追踪,更不用说建立法律保护。

”层和技术层堆积在我们的业务,从制造到更高级别的构件标准电池,”Steve罗迪说CMO二次曲面。“你使用这些建立其他IP。哪里来的一端与另一个开始?你刮之前找出有效的设计模式,然后应用到下一个设计来。所以现在你的见解从RTL结构和说,“这种结构我应该把它以某种方式。“你没有复制任何东西。但由于输入是某人的RTL,你比较它和其他类似的事情。和你建立在别人的IP。面具集也是别人的知识产权。与人工智能,你可能会使用客户设计数据驱动训练集?如果是这样,那谁拥有客户数据吗?”

跟踪IP移动时通过一个设计是另一个挑战。强化学习,需要IP和把它变成项目IP,”西蒙·兰斯说,负责营销的副总裁Cliosoft。“那你优化它的新版本和下一个版本chiplet或其他知识产权,并采取所有的实时数据。IP是由一个公司,提供实时数据的领域,和你应该分区为基础的知识产权归谁。它可能来自全球不同地区,所以IP属于他们的一部分,它的一部分客户。所以现在你得通过元数据来找出谁的球员在项目的IP。很多时候没有明确的答案。没有标准。和真正解决这个问题,你需要完整的可追溯性是谁了,这是极不可能发生的。”

这使得它对于公司来保护他们的知识产权比过去更加勤勉。“我们提供更多的细节在我们比我见过的任何一家公司所做的工作,”Paul Karazuba说负责营销的副总裁Expedera。“知识产权许可证让你正确的理解我们在做什么。但仍然有黑盒的方面我们要做什么,这仍将是,因为我们做的是明显不同于其他人做什么。我们专利的一切我们所能来保护自己。还有国家机密,我们不想透露关于我们公司。”

在市场上更多的合作使这更难以保护,是越来越突出的生成复杂的人工智能。“你处理知识代表最佳实践,但到目前为止这是增量部分因为你不想放弃一切客户,”Frank Schirrmeister说,负责营销的副总裁Arteris IP。“人工智能是驱动优化的解决方案,如果它是一个大客户,他们会希望自己的旋转。但与生成的人工智能,你处理的是非常具体的市场需求,他们定制大量数据,供自己使用。添加各种各样的新的版权和知识产权的问题。”

人的因素
数据泄漏芯片公司自第一半导体开发。随着人们换工作,或者改变公司,他们带在工作之前无论他们学到的知识。但是生产增加的速度在全球范围内,和知识产权侵权诉讼中可以看到的影响。在2012年至2021年之间,有略多于46000专利案件申请在美国,据LexMachina每年,或平均4600。相比之下,2021年有近32000专利侵权诉讼在中国,从2010年的大约5800,据法律评论

持续的争端的美国,中国和俄罗斯之间的涉及知识产权或专利侵权。一个2022报告发行的美国贸易代表办公室援引差距在商业秘密保护和执法部门,尤其是在中国和俄罗斯。“盗窃可能出现在不同的情况下,包括那些涉及离职员工将便携式存储设备包含商业机密,失败的合资企业,网络入侵和攻击,和滥用信息提交的商业秘密所有者政府实体为了遵守监管义务,”报告说。

鉴于设备开发的复杂性,经常访问有限的员工,和快速的改进,这通常属于标题的数据泄漏。但泄漏量,泄漏数据的价值,已经上升到地方政府正在寻求协议或制裁。芯片行业,曾经是局限于一个公司,或一组有限的供应商,现在正在分解成不同的部分,在世界各地。

然而,对人才的需求非常高,和工程师和专业知识他们学会了在以前的角色在高需求。面临的挑战将是创建架构工程师,项目分为团队不能看到整个画面,一些公司已经完成了设计团队,位于不同的国家,据业内人士。可以麻烦来管理,但也可以限制泄露数据的价值。

未来
展望未来,芯片制造商和IP开发商将不得不更加努力为员工保持各个击破的策略,并尽可能保持警惕监测的数据流。

说:“没有什么是万无一失的安全Rambus Paliwal。“你买安全的难度,不让它万无一失。可测量的安全变得非常重要。这就是为什么你看到在业界西门子收购了UltraSoC proteanTecs和Synopsys对此严重。现在,我们开始把结构在我们的IP将帮助可测性。你需要非常聪明传感器硬件所以你知道有些事情已经改变了,或者无论你看到一个潜在的数据泄漏秘密被存储的地方。”

更困难的部分将跟踪数据穿过芯片公司,它用于生成其他的设计可能会或可能不会承认这个IP的来源。与机器学习这将是特别具有挑战性,可以优化数据存储以供将来使用,和生成的人工智能,它刚刚开始应对科技世界。最终,标准将实施行为和法律,但数据将继续不羁跨越国际边界,保护水平差异很大。

数据泄漏无法完全避免,但它可以比它已经是有限的和管理。不过,它将整个行业的共同努力,和此时还不清楚谁将矛头努力或可能发生。



留下一个回复


(注意:这个名字会显示公开)

Baidu