中文 英语

行业推动Fab工具安全标准

旧设备的漏洞加上巨大的数据价值使芯片制造商成为潜在的目标。

受欢迎程度

半导体行业正在为晶圆厂设备制定新的网络安全标准,以保护系统免受潜在的网络攻击、病毒和知识产权盗窃。

两项新标准正在制定中,它们是在SEMI贸易组织的支持下,由芯片制造商和其他公司领导制定的。由英特尔和Cimetrix领导的第一个标准涉及无恶意软件的设备集成措施。台积电和工业技术研究所(ITRI)是另一个标准的先锋,该标准解决了晶圆厂设备中计算机操作系统和其他技术的安全要求和指导方针。在这两种情况下,该行业在实施晶圆制造工具安全标准方面都面临一些障碍。

这些标准已经制定了一段时间,但随着网络威胁的增加,行业正在加速制定这些标准。芯片制造商已经采取了安全措施,以保护其内部IT系统和晶圆厂。这样做的目的是防止恶意攻击、服务中断和知识产权盗窃,因为任何一种攻击都会对收入产生影响。

尽管如此,针对企业、政府和个人的网络攻击仍在上升。半导体行业并没有受到这些威胁的影响,尽管很难量化这些数字或成功率。但自2020年7月以来,Tower Semiconductor和X-Fab分别遭到了网络攻击。

“这是一个日益严重的问题,”台湾网络安全技术公司CyCraft的全球产品经理查德•达菲(Chad Duffy)表示。“同样重要的是,要知道这类事情是可以阻止的。”

不用说,it组织和晶圆厂都必须有安全措施。在晶圆厂,芯片制造商可能有大量的IC生产设备,这些设备都连接在一个网络中。但是,由于大部分设备都不是全新的,很大比例的工具可能包含带有过时操作系统和旧端口的计算机。

对于芯片制造商来说,这是一个令人担忧的主要原因。根据SEMI Fab工具安全标准文件,具有旧计算机操作系统和网络端口的Fab设备可能容易受到攻击。恶意软件或恶意软件可能会利用安全漏洞攻击设备,导致系统崩溃。

它还可以用来攻击铸造厂和包装公司极具价值和竞争力的知识产权,以及它们的客户。几乎所有芯片制造商都使用第三方代工和封装服务,其中很大一部分涉及高度专有的GDSII数据。此外,铸造工艺本身也极具价值。

这就是两个SEMI标准适用的地方。它们不涉及公司内部的IT系统,而是专门针对晶圆厂设备的标准和指导方针。“半导体设备市场每年价值超过600亿美元,半导体本身是世界上最有价值的产品之一。因此,确定基于风险的措施来保护制造技术、知识产权和运营免受网络安全威胁是至关重要的,”英特尔设备集成组的软件工程师、SEMI无恶意软件交付工作组的联合主席Ryan Bond说。“高度自动化的半导体晶圆厂是由来自不同供应商的设备组成的网络。在有报道称,一些公司由于网络安全攻击而导致运营中断后,该行业决定是时候采取行动,以基于标准的方法来保护晶圆厂网络,以提高安全性的一致性。目前还没有在不同公司之间共享的标准。通过制定一套标准,设备制造商和设备供应商都能从明确的期望中受益,从而降低风险并提高安全性。”

尽管如此,该行业正处于制定两种标准的不同阶段。它们是:

  • SEMI草案文件6566,无恶意软件设备集成规范。本标准定义了设备装运前扫描的协议。它还解决了对文件传输、维护补丁和组件替换的支持。
  • SEMI文件6506草案,Fab设备网络安全规范。本标准定义了晶圆厂设备的安全要求和指导方针。6506规格正处于投票阶段,而6566规格的目标是可能在2021年获得批准。

日益增长的威胁
网络攻击并不新鲜。从20世纪70年代开始,有恶意的电脑黑客开始浮出水面。2010年,工业网络攻击因Stuxnet而臭名昭著,Stuxnet是一种旨在破坏伊朗核设施的计算机蠕虫病毒。

2017年,臭名昭著的WannaCry勒索软件攻击浮出水面。一种密码蠕虫通过加密数据攻击运行微软Windows的系统。他们的目标是索要赎金。勒索软件仍然是个问题。

随着时间的推移,网络攻击不断升级。在最近的一份报告中,仅在2020年第一季度,McAfee就发现平均每分钟有375个新威胁。该公司还发现,利用COVID-19大流行进行网络钓鱼和恶意软件的网络犯罪分子数量激增。据McAfee称,近47%的安全事件发生在美国。

“过去五年出现的一个更大的趋势是,这些黑客组织的系统操作越来越多。其中很多都有政府赞助和政府资助,”CyCraft的Duffy说。“主要要看的不仅仅是攻击的数量。还有攻击的复杂程度。”

为了在网络游戏中保持领先地位,安全供应商正在为组织开发下一代检测和响应工具。“目前的安全产品和服务大致分为预防、检测和响应,在网络和端点上提供多层。预防是关于阻止已知和高度可疑的威胁,而检测和响应是关于发现新的或更复杂的威胁并消除它们,”达菲说。

CyCraft和其他公司使用基于人工智能的检测和响应技术。“一个是管理检测和响应的想法。我们也有预防措施。黑客使用任何已知或可疑的工具。我们可以立即阻止它。这发生在端点和网络上,”达菲说。

每个行业都面临着一系列安全挑战。例如,芯片制造商以24/7为基础运营晶圆厂,无法承受停工的后果。潜在的网络攻击可能会中断运营。还有其他问题。

“IT安全正变得比以往任何时候都更加重要,特别是考虑到我们的数字化转型正在加速,并且由于新冠肺炎大流行而越来越依赖通信技术。公司必须保护自己的知识产权和敏感信息。形状因子

一般来说,半导体行业已经认识到了这个问题。例如,许多台湾芯片制造商已经采用了最新的安全技术。达菲说:“许多主要的病毒都采用了检测和响应工具。”“这已经是过去两年的事情了。”

这些努力并没有完全解决问题。例如,2018年,台积电成为一种病毒的受害者,该病毒影响了台湾的计算机系统和fab工具。据台积电称,该病毒是由一种新工具在软件安装过程中的“误操作”引起的。一旦工具连接到网络,病毒就会传播。问题很快得到了解决,没有机密信息泄露。

去年,台湾遭受了来自各方的网络攻击,即所谓的高级持续性威胁(APT)攻击。目前还不清楚这些袭击在台湾取得了多大的成功。

2020年7月,德国晶圆代工厂商X-Fab成为勒索软件网络攻击的目标。事件发生后,X-Fab的IT系统和生产基地被暂停。该公司在袭击发生几天后恢复了运营,几乎没有造成实质性影响。

然后,在2020年9月,Tower Semiconductor遭受了网络攻击。四天后,塔恢复运营。Tower表示,在活动期间,客户数据仍然受到保护。

网络攻击是恶意的。COVID-19大流行加剧了这种情况。今年早些时候,新冠肺炎疫情爆发,迫使全球很大一部分人口在家工作。一些公司配备了远程管理和安全员工的设备,但其他公司没有。

这给半导体行业带来了挑战。通常,晶圆厂由现场人员管理。芯片制造商还可以使用远程诊断工具来监控工厂中的设备。根据SEMI的数据,从2020年2月到4月,芯片制造商远程诊断软件的使用增加了一倍多。根据SEMI的数据,5月和6月,这一数字仍保持在创纪录的高位。

“远程监测和远程诊断是有好处的,特别是在COVID期间,”Aki Fujimura说d2.“但毫无疑问,任何暴露在外部网络上的东西都会不断受到攻击。通常情况下,黑客会试图进入任何地方。然后,一旦进入,他们就可以一层一层地黑进机器连接的任何东西。”

的标准
一般来说,半导体供应商已经在各自的IT组织和晶圆厂实施了安全措施。

英特尔的Bond表示:“每个晶片厂都部署了流程、访问控制和安全控制,以降低晶片厂网络受到网络安全威胁的风险。”“如今,每家公司都对设备供应商制定了自己的一套规则,概述了如何最好地减轻其网络安全风险。”

例如,许多芯片制造商禁止在晶圆厂内使用USB记忆棒。“许多晶圆厂和口罩店禁止使用手机和其他具有通信功能的设备,”D2S的藤村说。“这对于公司及其供应商内部的专家提供服务或诊断问题是不方便的,但这被认为是维持所需安全级别的必要条件。”

尽管如此,该行业已经开始更加认真地对待安全问题。2018年,台积电开始努力开发至少一项晶圆厂设备安全标准。

当时,台积电在一次演示中概述了这些挑战。首先,一家芯片制造商可能有几家晶圆厂。每个晶圆厂由一个数据中心、主机系统和设备组成。设备和系统连接在一个网络中,网络必须是安全的。

据台积电称,一家大型芯片制造商可能有来自75家不同供应商的1,500个独立晶圆厂工具。在某些情况下,一个工具可能有8台计算机集成到系统中。这些电脑运行不同的操作系统。晶圆厂中可能存在大约30种操作系统类型。

给定工具中的计算机操作系统的平均生命周期为4到6年。根据SEMI安全标准文件,从1995年到2018年,这些操作系统的20多个版本已经过时或达到了服务终了(EOS)。据SEMI称,平均每年将有1到2种操作系统类型成为EOS。更糟糕的是,一些工具可能缺乏更新补丁来修复潜在的漏洞。

总而言之,任何EOS操作系统或工具中的旧端口都存在潜在威胁,无法升级以防止病毒和黑客攻击网络。

考虑到这些和其他问题,该行业正在呼吁制定标准,以降低风险并提高安全性。“技术设计、开发、制造和分销的全球化创造了一个复杂供应链的环境,”英特尔的Bond说。“为降低晶圆厂的网络安全风险所做的工作是重要的一部分,但在每个阶段都提供平台完整性保证的需求也越来越大。”

为了解决这些问题,提出了两个标准。第一个是SEMI草案文件6566,旨在防止设备供应商无意中在晶片厂网络中引入或传播恶意软件。邦德说:“该标准将设备供应商推荐给受尊敬的第三方组织,以获得有关现有漏洞和强化系统的最知名实践的信息,他们可以使用这些信息来评估他们的设备。”“该标准不针对任何特定的操作系统、软件或网络组件,而是提供了一种基础设施和流程,可以应用于设备内的任何计算设备。”

第二个标准被称为SEMI草案文件6506,希望在以下领域建立一些指导方针:

  • Fab工具计算机操作系统的安全性。
  • 网络安全(例如限制TCP/UDP端口,避免使用高危脆弱端口,如TCP/445)。
  • 端点保护。
  • 安全监控。

实施标准
虽然半导体行业已经为实施晶圆厂设备安全标准提出了强有力的理由,但仍然存在一些挑战和问题。实现安全标准并不像听起来那么简单。

“总的来说,对于网络安全来说,物理安全是最重要的。这包括计算机所连接的网络,”D2S的藤村说。“因此,晶圆厂和口罩工厂仔细确定了操作控制的可访问性和便利性与潜在泄露威胁之间的权衡。例如,在许多情况下,设备所在的网络在物理上与任何可以访问办公网络的机器分离,也在物理上与任何可以访问外部世界的机器分离。”

还有其他问题。用最新的操作系统软件升级工具说起来容易做起来难。实施新标准需要时间和金钱。较大的晶圆厂工具供应商可能有资源来解决这些问题。资源有限的小型供应商可能不会。

芯片制造商也是如此。英特尔、三星、台积电和其他公司可能有资源来帮助工具供应商。其他芯片制造商可能缺乏必要的资源。

CyCraft的Duffy说道:“为操作系统设定标准是一件很困难的事情。“如果你设定了这些标准,供应商真的能够做到吗?另一方面,一些供应商已经走在了前面。他们没有等待这个标准。他们走在前面,提前把这些工具准备好。”

有些公司走在了前面。“晶圆厂资本设备安全的重要性不可低估。客户期望Teradyne设备的高利用率,不能承受因可预防的安全漏洞或操作系统过时而中断生产计划的后果。Teradyne产品营销总监马克•卡瓦蒂(Mark Kahwati)表示:“虽然基础硅工艺和软件技术继续快速发展,但资本设备也必须同样发展,以确保最大生产率。”“从表面上看,拟议的标准并没有提出具体的实施挑战。事实上,Teradyne的许多产品线在几年前就已经实现了标准中强调的许多元素。最显著的挑战与维护底层操作系统技术的安全性有关。资本设备的寿命通常是操作系统技术的3-4倍。要在这方面取得成功,需要与操作系统技术合作伙伴合作,为这些操作系统平台提供支持和安全保障。”

对于晶圆厂工具供应商来说,安全性很重要,但在开发新设备或升级现有设备时,安全性并不是唯一的考虑因素。开发新工具尤其复杂。开发新工具需要花费数年时间和数百万美元。

这个过程始于工具制造商定义一个新系统。然后,设备制造商为系统采购组件。更复杂的fab工具包含来自数十个供应商的50,000多个零件。腔室、泵、射频发生器、密封件和阀门都是工具中的关键部件。

Fab工具还将计算机与操作系统软件结合在一起。供应商希望将工具与最新的软件集成在一起,同时考虑到安全性。

在工具中,每个组件和软件程序都是重要的。如果一个组件出现故障,系统将无法达到规格,或者可能需要大量的维护。

然而,晶圆厂工具供应商往往不讨论他们的内部设备研发工作,特别是他们敏感的安全软件技术。

然而,在最近的一次演讲中,来自TEL的一位高管从工业4.0/智能制造的角度,就晶圆厂设备的演变和发展,以及安全性在这里的适用范围提供了一些见解。

在许多情况下,如今的晶圆厂工具包含了新的功能、虚拟计量和晶圆厂内外的工具连接。虚拟计量是一种使用传感器数据和/或机器学习预测过程属性的方法。

“现在,我们真的进入了所谓的网络物理世界。这意味着我们正在围绕我们的设备、材料和工艺中发生的物理行为创建模型,”公司副总裁兼副总经理Ben Rathsack说美国电话号码在演示过程中。

在较高的层面上,TEL将网络物理世界分为四个部分。“首先是分析和情报。其次是进入先进的生产方法和你的生产力,产量和诸如此类的东西,”拉萨克说。“第三个方面是关于数据计算、电源和连接。如果你想想数据,你从你的工具或生产线上收集的数据量是惊人的。接下来的问题是连接,以及如何安全地做到这一点。”

第四个是人机交互。“当你创建这些模型时,人类如何与之互动?他们如何据此做出判断?”Rathsack说。

结论
不幸的是,网络攻击一直存在,而且还在增加。COVID-19使问题变得更糟。

显然,安全对于行业、政府和个人都很重要。幸运的是,集成电路行业已经意识到这个问题,并正在解决它。挑战在于如何领先一步。



1评论

马克LaPedus 说:

嗨,悉尼,联系SEMI的James Amano。半网站:

https://www.semi.org/en

留下回复


(注:此名称将公开显示)

Baidu