系统与设计
的意见

硬件木马和信任集成电路的问题

IC开发步骤很容易受到恶意的插入,可能会影响系统安全。

受欢迎程度

电子系统的核心是一个不断增加的产品和服务。从发电厂到汽车,从医疗设备到飞机,从智能手机到家用电器,自动化的复杂电子系统使前所未有的水平,性能,安全,和安全。集成电路(ic)是这些系统的支柱。它是至关重要的,他们是可以信任的操作完全符合规范和认证。然而,集成电路设计、生产、和销售出奇地容易受到恶意的代理可以渗透设备性能和可靠性较差,甚至与硬件木马。,另外,隐藏功能设计用于邪恶的目的。

假冒ICs可以来自多个来源,包括过度繁殖,丢弃,回收部分。这个美国政府报告从2012年大量细节情况下假冒ICs浸润防御系统供应链。与更多的海外ICs产生或回收,当局和原始设备制造商正在寻找方法来确保假冒零件不用于他们的产品。

集成电路生产也容易foundry-based,恶意进行干预,可以在布局层面没有修改设计。在这个例如,作者插入一个隐形木马通过应用不同的掺杂剂极性逆变器门。由于这个最小的变化,逆变器总是V输出DD。他们继续演示这种技术可以用来减少随机数字生成器的熵(RNG)电路,进而妥协IC的加密功能。

插入的硬件木马在集成电路设计阶段——在过户水平(RTL)模型或post-synthesis门电路级网表(见图1),例如,也是一个严重的问题。集成商的第三方半导体IPs(3点)尤其关心木马。IP是复杂的,通常包括许多配置选项支持范围广泛的应用程序所必需的。例如,一个流氓员工可以进行恶意修改的RTL代码可能依然过的许多未使用的特性或权力,区域,和性能优化。


图1:IC开发步骤很容易的插入硬件木马。

值得注意的是,硬件木马也可以从无恶意的活动结果。这是常见的做法引入后门和隐藏功能在IP开发用于调试目的。这些额外的功能似乎无害的天真的观察者。然而,如果不剥夺了在发布之前,他们可能会提供一个强大的攻击表面恶意代理。在这个作者声称,他们已经发现了一个秘密,在一个FPGA器件用于军事和高安全性的应用程序时。特殊的技术,他们能够提取密钥和密码可用于逆向工程FPGA IP甚至重组。

彻底、详细审查每个授权3皮普用今天的技术和方法将成本高昂。如何快速获得足够的信心3 pip是值得信赖的仍然是一个挑战。设计流程包括完整的功能检查,至少在理论上,检测木马或其他非法的存在的功能。然而,pre-silicon核查的重点是确保半导体IP和ICs表现如预期在其特定的用例。换句话说,验证的目的是确保硬件组件做他们应该做的事,但它不提供重要的信心,让他们不要去做任何其他的事情。

在2015年设计自动化会议(DAC),工程师们挑战在设计中引入了错误将由一个高质量的正式testbench。错过了事实证明,这是相对容易使用一个恶意设计更改实现这个目标。论文讲述的经历后来(即Tripathi et al .,正式签字的证明过程和现场案例研究中,DVCon我们2016),其中包括以下语句:

这个bug是插入恶意,即专门变更设计的缺陷不能被验证方法;我们相信,总是可以做到这一点,和失败的目的真正验证找到所有天然缺陷。

恶意设计更改确实是不同于自然发生的,真正的错误。功能验证过程,然而先进,可能会错过硬件木马。

业内人士承认,硬件仿真和模拟受限于时间和计算能力。测试所有可能的组合的输入向量序列并不是可行的。正式的方法可以使用断言详尽检查某些功能表达,从而揭示未知的问题。然而,检查整个状态空间可能会导致复杂性问题。此外,并不能保证一组断言覆盖所有可能的功能,包括潜在的木马。断言覆盖或其他传统的验证指标是有用的功能验证,但不适用于木马检测。

行业发展新的formal-based解决方案致力于识别未知的未知以系统的、有效的方法。检测可疑或隐藏,无证功能IP和集成电路模型是有成本的。工程师必须能够证明一个适当水平的可信度取决于目标应用程序。实现,一个关键的挑战是建立指标可以量化集成电路的可信赖程度。

OneSpin解决方案在努力开发的前沿的解决方案措施,确保硬件可信度。更多信息关于我们的信任保证的活动之一,请求的一个副本完整的正式验证RISC-V处理器ip Trojan-Free信任ICs提出了在2019年政府微电路应用程序与关键技术(GOMACTech新墨西哥州阿尔伯克基)会议上。



留下一个回复


(注意:这个名字会显示公开)

Baidu