中文 英语

分解和智能芯片转移了安全责任

芯片和硬件中更多的数据存储使安全成为芯片制造商和知识产权公司的首要问题。

受欢迎程度

半导体工程公司坐下来讨论芯片安全与Vic Kulkarni,副总裁兼首席策略师有限元分析软件;的联合创始人兼首席技术官Jason Oberg龟岛的逻辑;Borsetta首席执行官兼创始人Pamela Norton;Ron Perez,安全架构的研究员和技术主管英特尔;蒂姆·惠特菲尔德,公司战略副总裁手臂。以下是那次谈话的节选,是在虚拟硬件安全峰会。要查看本讨论的第一部分,请单击在这里。第二部分是在这里

SE:更多涉及安全的惩罚和法律正在制定,他们会对违规行为进行惩罚。对于芯片行业来说,这是一个挑战,因为在过去,如果有人开发了一个芯片,它基本上是他们的。当我们转向先进的封装,使用来自多个供应商的芯片时,这种情况就不一定了。你如何看待芯片行业的发展前景?

Kulkarni责任实际上是由是否有公认的标准来进行比较来决定的。这是定义负债和衡量负债的基础。没有这一点,就很难知道在防止入侵方面什么是足够好的。它的发生是因为你作为供应商自己制造了问题,还是因为你的疏忽?

Whitfield:那些没有应用安全更新之类的东西的消费者怎么办?当然,目前,责任似乎落在了OEM身上,但他们显然不想承担所有的责任。他们一直在试图把这种责任推给消费者,他们说,你需要进行更新,你在保护你的系统方面有责任。

奥伯格:这是一种责任和隐私,但在过去,硬件被认为是愚蠢的。它只是运行在它上面的任何软件,很明显,责任属于堆栈中更高的供应商。但这种情况正在改变。你会看到很多非常关键的信息,包括个人身份信息,都存储在芯片中。它引入了一个非常有趣的组成部分,既保护隐私,也保护数据,以及谁将承担责任,因为硬件是愚蠢的,只是软件说什么就做什么的概念已经不再正确。半导体供应商在基础系统上有很多责任,这是他们过去没有的。

佩雷斯:一个明确的例子是围绕着我们称之为机密计算的趋势,云服务提供商现在非常感兴趣的是将他们的云作为一种实用工具来运营。对于他们的许多客户来说,数据和工作负载的机密性和完整性是他们的责任。云提供商提供CPU能力和资源,但由芯片提供商提供安全性和价值主张。

SE:当我们添加第三方芯片时会发生什么?英特尔一直在内部使用芯片,但它们都是由英特尔开发的。当我们开始添加第三方芯片时,如果其中一个芯片出现了漏洞怎么办?

佩雷斯无论英特尔使用的是自己的芯片还是第三方的芯片,我们都在处理同样的问题。我们需要定义接口是什么,并且需要在期望上有一个有约束力的契约。可组合的安全性是一个非常好的目标,但是实现起来非常非常困难。一旦你开始分解所有这些组件,我们必须这样做才能保持摩尔定律的势头,它就变成了一个分布式计算问题。几十年来,我们一直在与分布式计算作斗争,而在此之上的安全层并没有使事情变得更好。当然,关于整合第三方芯片的挑战是,现在你不仅要信任他们的设计师、架构师,还要信任他们的制造能力,或者他们用来制造的人——他们的供应链。

奥伯格: Ron完美地诠释了安全不是可组合的这一概念。所以你的系统越是碎片化,就越难建立一个安全的系统,因为你需要在不同的组件和系统的不同部分之间建立一个契约。越是碎片化,你控制的就越少,建立一个安全的系统就越困难。你可以做到,但它会变得更具挑战性。这也回到了成本权衡。它需要更多的努力,更多的花费,来组织整个事情。这与小芯片无关,但是将小芯片分层到相同的一般安全类型的属性上意味着您将遇到相同类型的问题。所以如果有另一个厂商把一个芯片放在上面,你就必须考虑它的可组合性必须考虑芯片和你系统的其他部分之间的契约是什么。这些都是具有挑战性的问题。

Whitfield:我没有看到小芯片有什么特别的地方。安全性是一个端到端的系统级问题。小芯片只是这个链条上的另一个环节。这种方法可能会增加攻击面,并可能将问题从单独的芯片供应商转移到一个集成的芯片供应商。但其中一些问题必须通过标准来解决,并确保供应链的安全。我们必须这样做。

Kulkarni:这是开放领域特定架构(Open Domain-Specific Architecture)努力的一部分,大约125家松散连接的公司聚集在一起,为特定架构的组件创建了一个芯片市场和某种经典的摩尔比摩尔(Moore than Moore)或超越摩尔(Beyond Moore)类型的聚合。在小芯片之间存在安全协议的握手,这可以通过这种odsa类型的方法捕获。

SE:在政府方面,人们关注的焦点是晶片是否完全符合预期,而不是超出预期,对吗?

诺顿:对。COVID暴露了我们的供应链,特别是国防部的微电子供应链。有一项研究表明在国防部的各种平台上运行的所有芯片的90%的工作负载,15个芯片就足以满足90%的工作负载。这包括FPGA、稀疏和密集计算以及内存。如果我们能够专注于为国防部保护和创建一个加固的IP库,那么他们就可以进入并即插即用IP,并能够快速部署一个成本更低的系统,因为你不会建造一个特定的ASIC,那是5亿美元。这就是真正的目标——创建安全的供应链,创建一个生态系统,在这个生态系统中,他们能够升级很多这些即将报废的资产,让它们通过一些新的计算处理能力恢复生机。现在有很多计划正在进行中,试图整合和创建这样的生态系统,因此毫无疑问,它们来自可靠的来源。你知道这个芯片从生命开始到生命结束的起源,它要做什么工作。这样他们就可以快速部署神经网络,而不会因为获取技术而处于劣势。

SE:多年来,大多数行业都没有受到监管机构的监管。随着行业的解体,随着我们开始向更组件化的行业发展,保护这些公司的中间层已经被侵蚀,以至于芯片制造商开始直接与他们的终端客户打交道。我们有很多新的法规要出台。有来自DARPA的东西,有联邦风险和授权管理计划(FedRAMP),有最先进的异构集成原型项目——来自海军的称为SHIP的项目——然后还有可信资本市场。所有这些都增加了我们在这个行业从未遇到过的新规定。这对安全意味着什么?这对不同机构监控安全能力意味着什么?

诺顿希望我们有一个标准框架,我们都可以朝着这个框架努力,而不是五个不同的程序,提出五种不同的方式与政府做生意。这就是现在的挑战。希望我们不会有太多不同的项目,让公司在这个国家做生意都成为一场噩梦,因为它充满了监管和流程,没有人能遵守所有的规定。

奥伯格:数十亿美元被分配给美国半导体产业。这包括技术改进和一些监管重点。很难看出这一切将如何发展。这是有意图的,但对于政府来说,总是很难看到事情会走向何方。就创新而言,这可以带来很多好处。我们已经看到了一些早期阶段,包括DARPA的许多ERIs(电子复兴计划),以及其他更大的国防部计划。但这将如何影响它的监管方面呢?很多问题仍在争论中,真的很难看到所有这些都将走向何方。

佩雷斯:长期以来,标准一直很低,大多数监管制度都为每个人提高了标准,因为这只是我们所有人从一开始就应该做的事情的最小增量。但随着不同行业、不同部门的门槛越来越高——政府、银行、金融、医疗保健,这是隐私监管的另一个重要领域——我们在某个时候会出现这种双重或多用途的问题。它是否会在硬件方面打击我们是值得怀疑的。总有一天会的。但它肯定会从解决方案方面受到冲击——系统和软件部分。然后,您开始在产品中构建可配置性和可变性,以便您可以服务于多个部门并满足多个合规制度。当然,就像我们刚刚说的,可配置性越强,适应性越强,引入的潜在攻击向量就越多。

SE:那么在安全方面,我们是比一年前更好了,还是更不安全了?

奥伯格我们走在正确的道路上。还有很多工作要做。但就投资地点、安全团队的招聘和计划的落实而言,一些组织比其他组织走得更远。以英特尔为例。有一个集中的安全团队致力于解决所有这些问题。我们在整个行业看到了类似的趋势,真正关注的是我们如何集中我们的威胁建模?我们如何看待我们的产品?有些比其他的复杂得多。那里有很多工作要做。但也出现了一些好的动向。 So we’re not worse off, and I don’t think we’re at the same place, so it’s probably a little bit better.

Whitfield:我当然没有感到更安全,因为攻击面不断增长,技术水平和地缘政治。但我也认为我们走在正确的道路上。今天的安全比一年前更好吗?是的。但这还没有在野外表现出来。人们开始意识到安全必须放在第一位,这是一个共同的行业问题,我们都需要解决这个问题。再加上我们讨论过的法规,正是这些法规推动着我们,我们走在正确的道路上。但我是否更有安全感了?不,不可能。

佩雷斯这是一个很难回答的问题。一方面,我们今天比去年知道的更多这一事实本身就很好。不管我们是否真的在解决我们所知道的问题,无论如何,它都会变得更好。我不太确定的是,我们在新产品和新解决方案中增加新问题或忽视已经发现的问题的速度。

Kulkarni我们正在努力。但作为一个行业,黑客似乎总是走在我们前面。感觉就像进两步,退一步。

诺顿:我同意。他们只是看起来总是领先两步。我们面临的问题是如此重大。但令我感到鼓舞的是,我知道安全的微电子供应链是国防部目前的首要任务,这是一个好迹象,而且对此有很大的关注。大流行确实加剧了我们对各种关键任务产品供应链的担忧。

-Susan Rambo对本文也有贡献。

相关文章
硬件安全更好,但攻击面正在增长(圆桌会议第一部分)
芯片和人工智能系统的安全权衡(圆桌会议第二部分)
芯片安全经济学的根本性变化
是什么让芯片防篡改?
安全知识中心
理解puf
硬件攻击面扩大
确定芯片中真正需要保护的内容
我们YouTube频道的安全



留下回复


(注:此名称将公开显示)

Baidu