IC安全问题增长,解决方案滞后

签署硬件安全协议可能涉及终身更新;人工智能增加了难以追踪的未知因素。

受欢迎程度

《半导体工程》杂志的专家们坐下来讨论了日益严重的芯片安全威胁,以及如何缓解这种威胁。Synopsys对此科学家;John Hallman,信任与安全产品经理西门子EDA;Pete Hardee,产品管理集团总监节奏;Paul Karazuba,营销副总裁Expedera;以及breaker Verification的首席执行官戴夫·凯尔夫。以下是那次讨论的节选。查看第一部分,单击在这里

SE:除了其他事情之外,是否还有一个单独的安全签名?这在EDA流中实现过吗?

Borza开始是这样了。

Kelf我们有几个客户现在在他们的流程中有特别的安全签名。有趣的是,他们在芯片开发的最后阶段就有这个功能,但他们从不同地方引进的所有IP也都有这个功能。现在我们正在研究像RISC-V这样的东西,它有一种嵌套的IP,被引入到一些带有一些新工艺的设计中。安全签字必须是多方面的。它必须在引入IP时以及在设计结束时包含IP。它必须贯穿于整个过程,有不同的签收门。我能想到三个客户在RTL结束时都有严格的签字,之后也是。

荷迪据我们所知,一些大型设备制造商对其供应商提出了严格的安全要求。我们看到的一个领域是NFC芯片,以及所有移动支付方式。这个数字还会增长。每个人都将其与功能安全进行比较,寻找相当于ASIL级别或ISO 26262的标准。这绝对是一个很多人都在探索的领域,看看标准是什么。但你不能把这个类比过头。在这个时间点上,没有“达到这个数字,你就很好”的严格适用于安全。有一些数据库,比如MITRE.org的CWE (common weakness enumeration),这些东西会有所帮助,但它们绝不是全面的。很多人会把一些已知的安全漏洞留给自己,而其他人则会分享它们。学术界为暴露安全漏洞所做的大量工作对增加这一点非常有价值,但我们真的不知道我们在测试什么,然后说,“是的,你很好。”“威胁总是在变化,不能轻易地用一个标准或漏洞列表来捕捉。 That’s one of the things that is annoying and exciting at the same time about this domain.

SE:提出的解决方案之一是数字孪生。但如果有人入侵了数字孪生体会发生什么呢?

Hallman那么您的系统要么在分析方面受到损害,要么在实际方面受到损害,但存在不匹配。要真正解决这种不匹配,还需要进一步的调查。保持数字孪生体的活力——保持它在运行期间并能够继续进行分析——允许你继续分析来自真实系统的数据,监控真实系统以及数字化系统。这仍然是一个比较,您可以利用它来帮助您的安全性。

SE:所以你们的设备必须在整个生命周期中不断更新,以抵御新的威胁?

Borza:绝对的。现在你开始看到监控设备数量的尝试,看看总体人口行为是什么,看看子集是什么。如果你有位置信息,你可能会看到某些地点出现的趋势,因为同一地理区域的东西正在被黑客攻击或屈服于某种攻击。你开始看到将这些东西连接在一起的力量,超越芯片或单独的孤立系统,通过互联网将它们连接起来,并在全球范围内观察它们的行为。这给了你一个非常强大的工具,作为一种应对这些事情的手段。但是,对于大多数应用程序来说,您可以发布某些内容并忘记它的概念确实必须消失。如果它连接到网络,相对于攻击技术的状态,它的安全性会随着时间的推移而降低。所以有必要能够更新这些东西并监控行为,寻找设备被利用的迹象

SE:所以它不再仅仅是外围安全。现在它是一个四维的问题,对吧?

Borza:是的。如果你看看汽车是如何发展的,它基本上是一个滚动的网络。有人说它正在变成一台滚动的超级计算机,但它不仅仅是一台超级计算机。它是一个由非常强大的计算机组成的网络,现在它正在与外部世界实时连接。你仍然有可能有人试图把东西放进系统来实时利用它,但也有一种想法,你可以把一些东西放进系统,让它开始通过系统来渗透,当它在运动时,或者只是停在你的车道上。

荷迪能够利用硬件木马进入供应链的整个想法是《芯片法案》的一大动力。掌握自己的制造业命运涉及到国家安全问题。这是一个巨大的考虑。

Kelf在汽车行业,我们与一个客户进行了交谈,他们已经在芯片中内置了一系列自测设备,以确保安全,他们已经开始将其插入安全芯片中。他们称之为BIST,但它代表内置安全测试。他们正在插入安全程序,这些程序在处理器空闲时运行,以再次检查硬件是否发生了变化。他们对硬件进行比较,特别是FPGA硬件,这些硬件可能会基于dsp类型的东西进行实时更新,只是为了检查没有木马被滑入,或者没有从外部网络引入什么东西。他们试图弄清楚这些比较程序是什么样子的。你是否有某种形式的数字孪生兄弟作为比较?或者你有一些原始的设计,你可以对它进行等效性检查?关于如何识别包含攻击汽车设计的木马的设计,有很多不同的想法。

Hallman:在设计过程中,您可能希望将许多架构决策构建到系统中,以便对此类监视进行检测。有些将具有一种恢复类型,包括基本的错误纠正类型算法。但是,实时检测和响应威胁的能力现在正在成为您开发周期的一部分,以及您必须在芯片级别和系统上做的安全配置文件的一部分。

Karazuba:从人工智能的角度来看,当你谈论部署任何类型的自动驾驶汽车时,这是当今人工智能在汽车中的主要应用之一,当数据在系统中移动时,会有大量关于数据安全性的讨论。这看起来很基本,但你要确保来自摄像头或激光雷达的数据是真实的,而且在这个过程中不会被触摸。你可以想象一辆汽车的传感器在进入ADAS处理系统之前被黑客攻击的威胁。汽车制造商正在投入大量工作来确保人工智能处理和系统内的数据。它只会变得越来越大。

荷迪我们看到的一个好处是对同态加密等方面的研究,在这种情况下,你可以对加密数据进行操作。你永远不会解密。这样做所需的计算能力是相当极端的,但它正在工作中。

Borza:与此相对应的是,培训数据也被实时收集,并传达给制造商,以开发新模型,并随着时间的推移升级他们的模型,并确保数据的安全沟通,并保持其安全性。一旦你进入人工智能,你实际上是在谈论能够将木马放入可触发行为的模型中。但你可以产生一个期望的反应,即使是一个罕见的事件,随后触发它。这是人工智能的一大问题——在这一点上缺乏可观察性,当人工智能偏离轨道并向左大转弯进入未知领域时,它的可控性。

Karazuba2018年,由于我们正在谈论的确切原因,人们大力推动了培训模型的安全。我们看到这些训练模型越来越安全。我们现在也看到很多证据表明,推理端的安全性正在提高。这对任何在汽车附近行走的人,或者开车的人,或者生活在现代社会的人来说都是一件好事。

SE: AI背后的整体理念是,你的系统将针对你想要做的任何事情进行优化。你有一些微妙的变化,可能是合理的,也可能是不合理的,但你不一定知道这一点。你如何验证这个东西是正常运行的呢?

Borza观察ChatGPT很有趣,因为他们最终获得了病毒式的成功,现在他们正在实时经历这一切。他们知道有很多事情是问题,他们最终必须处理,但我不认为他们计划要像现在这样快地处理这些问题。他们把它作为一种先进的研究原型推出,只是想看看会发生什么,也可能是为了收集更多的训练数据,看看真正的用户会如何使用这个东西。他们发现,他们中的很多人都在尝试探索它的能力,看看他们是否能把它推到某种形式的不可接受的回应中,或者是ChatGPT的人没有计划让他们去的回应信封的一部分。所以现在他们必须适应并想办法把它放回盒子里。我们可以实时看到这一切。他们在这方面投入了大量资源。这是拥有对人们非常有吸引力的东西的自然结果,让大量的人去尝试。然后他们中的一些人真的很想知道你会有什么样的反常行为。我们能够看到这一切,因为它是以非常公开的方式发生的。



留言回复


(注:此名称将公开显示)

Baidu