中文 英语

新的安全风险催生对隐形芯片的需求

更薄的模具和绝缘层为更好的黑客工具增加了漏洞。解决方案确实存在,但有权衡,没有保证。

受欢迎程度

由于制造这些器件所用的材料越来越薄,以及用于模拟这些芯片行为的设备的进步,半导体在每个新的工艺节点上变得越来越容易受到攻击。

更薄的芯片现在可以发射光、电磁辐射和各种其他类型的辐射噪音,这可以用红外和声学传感器来观察。此外,更强大的工具可以比过去更快地破解加密的安全密钥。随着黑客技术的日益成熟,这些发展代表了更广泛的攻击面上的新威胁。

安全这一直是一场猫捉老鼠的游戏,新的漏洞被暴露出来,然后被修补,所以这些新的漏洞和工具是否会改变基本的威胁模型并不明显。显而易见的是,有更多的事情需要担心,而且这不再仅仅是软件的问题。侧信道攻击是非常真实的,而且随着连接设备数量的增加,以及越来越多的电子设备用于汽车、医疗、工业和航空航天等安全关键应用,这种威胁将会增长。

良好的硬件安全性通常涉及芯片的体系结构。这可以包括密钥和引导序列的分区、防篡改设备和一些日益复杂的混淆技术。所有这些都必须被设计,并且取决于安全级别,它们会影响电子系统的操作和效率。这一点变得尤为重要,因为“边缘的问题开始形成,部分原因是传感器产生的数据将被清洗和分割——因此对黑客来说更有价值和潜在的用处——部分原因是它提供了一个获取其他数据的渠道。

“我们在边缘看到了一场混战,”项目经理Serge Leef说DARPA的微系统技术办公室。他说:“目前的防御战略假设这种优势并不安全。下一道防线是网关,然后是互联网交换机,以此类推,一直到云。”

在过去,许多攻击都是从软件开始的,因为它可以远程完成,而且硬件更困难、更耗时。随着实施这些攻击所需的设备变得越来越强大、越来越便宜,以及黑客本身变得越来越老练,这种情况发生了变化。例如,错误注入——一种用来填补设计缺陷的方法——正被用来利用这些缺陷。

马里兰大学情报与安全实验室的研究科学家沃伦·萨维奇(Warren Savage)说:“我们看到知识产权盗窃使用离子束和x射线来检测比特的状态。”该实验室与DARPA密切合作。“有了工作设备,你就能找到钥匙的存放位置。如果你给设备盖上盖子,你也可以进行热和光感应。底线是每个人都应该比现在更害怕。有很多人想要窃取数据或IP。”

物理学也帮不了什么忙。

“也许已经开始发生的最令人不安的事情之一是,你现在看到了硅自发光子发射之类的东西,”英特尔首席安全技术专家迈克•博尔扎(Mike Borza)表示Synopsys对此。“使用非常薄的晶圆或晶片,您可以开始根据自发排放读出键和寄存器。这是一种侧信道攻击,但类型非常不同。这是一个没有人认为存在的光发射侧通道,因为硅被认为不会发光,但会自发发光。在足够多的样本中取平均值,你就可以建立起记忆内容的知识。”

至少从20世纪90年代中期开始,通过侧通道攻击芯片的可能性就已经得到了充分的证明。早期的攻击包括磨掉封装的顶部,插入探针来监测电子信号,通常与扫描电子显微镜一起观察芯片的工作情况。从那时起,在外部跟踪活动的便利性和更快地处理数据的能力方面发生了很大变化。

十年前,法国航天局(Centre National d ' Études Spatiales)首次发现利用光子发射访问芯片内部的敏感数据是一个潜在的漏洞,但它被认为过于困难和耗时,对大多数应用来说不是一个真正的威胁。从那时起,模拟设备和云中几乎无限的处理能力大大提高了跟踪一切的能力,从光到芯片内部的热变化,再到数字开关的噪音。因此,这类攻击现在更容易、更快地实施,也更难以预防。

电磁信号也是如此,它长期以来一直是旁信道攻击的主要来源之一。“今天,你可以把红外枪对准芯片,读取电磁信号,”公司副总裁兼首席策略师维克·库卡尼(Vic Kulkarni)说ANSYS的半导体业务部。“你真的可以看。接收和发送是典型的侧信道攻击。当你处理和传输数据时,黑客会看到信号的变化。”

所有这些都是对安全至关重要的市场特别感兴趣的,尤其是那些技术应该持续几十年的市场。“人们认识到,你永远不可能100%保护一个设计,也没有什么灵丹妙药,”英特尔集成电路验证解决方案主管迈克尔·陈(Michael Chen)说Mentor,西门子旗下公司。“这里的问题是如何在其生命周期内保持所有这些硬件的更新。要进行安全的固件更新,您需要一个受信任的设备。这就是为什么我们开始看到零信任制造业。这个想法是你不相信任何制造商,不OSAT没有合同制造商。”

尽管如此,我们还是无法预测未来哪些会变得脆弱,以及为什么会如此。汽车公司在第一次黑客攻击时就发现了这一点控制器局域网(CAN)总线。在此之前,甚至没有人考虑过汽车的电子安全问题。毕竟,为什么会有人想黑进一辆车呢?当将分支预测和推测执行添加到服务器芯片中以提高性能时也是如此,这两者都被认为是提高性能的创新方法。那是在Spectre和Meltdown利用这些技术进入系统缓存之前。

他说:“我们当然可以消除容易实现的目标和漏洞,并更好地识别那些具有安全隐患的漏洞。”“但你常常不知道该保护什么,该保护谁。”

解决方案和权衡
尽管如此,还是有一些技巧可以帮助你。对付黑客的最好方法之一是隐形技术。在半导体领域,这种方法更像是隐藏在众目睽睽之下,而不是在隐形飞机上使用的方法,在隐形飞机上,雷达信号要么被偏转,要么被吸收。

“挑战在于我们能否创造出‘安静’的密码技术,”DARPA的Leef说。“有几个主要策略可以做到这一点。首先,你可以将任何一个激活的晶体管与一个抵消它的晶体管联系起来,所以基本上它们是相互抵消的。第二种是你制造噪音,你制造的噪音太大,以至于你听不清楚你在听什么。但你不能只使用其中一种策略。你需要至少两个的组合。所以没有单一的解决方案。”

权衡的是,这些方法被认为是主动安全性。它需要功率来产生噪声,以有效地掩盖芯片在活跃使用期间发生的任何情况。这些类型的方法也会对性能产生很大的影响,因为它需要时间——通常以纳秒为单位——来识别和抵消各种光学和声波。但这些措施是附加的,所以更多的安全措施需要更多的时间。它们都需要面积,因为需要额外的电路。

“有许多不同的技术都属于混淆或隐藏信号的范畴,”加州大学洛杉矶分校的海伦娜·汉德舒赫(Helena Handschuh)说Rambus的家伙。“你要做的是让它变得更复杂一些。任何稍有不同或看起来更随机且具有一些不可预测性的内容都是有用的。随机性是你希望在系统中拥有的主要成分之一。因此,更换材料可能会有所帮助。然而,更大的成本可能是设计和调试时间,以及这些方法在长期内是否有效的不确定性。”

有很多不同的选择,每个都有自己的权衡。

“有一些方法使用非时钟速度运行的异步逻辑来减慢这些边缘,或者从处理流中去关联它们,这样你就不能轻易恢复这些信息,”Synopsys的Borza说。“有许多方法可以减轻侧信道攻击,特别是功率分析类型的攻击,例如故意增加噪声。这会使芯片更大,消耗更多的能量,这就是成本。但你真正需要的不仅仅是一种模糊信号的技术。你需要几种技术结合在一起,使恢复信号变得非常困难。”

一种较新的方法涉及到芯片上的负载平衡,使热变化更难以识别。

ANSYS的Kulkarni说:“你要寻找的是一个均匀的热量特征。“你不希望芯片上有热点。”

图1:对加密函数的侧信道攻击。来源:Synopsys对此

人工智能的作用和风险日益增加
人工智能为安全性增加了另一个维度。它可以用来更快地预防或识别攻击,也可以用来实施攻击。不过,不同的是软件和硬件之间的关系。在人工智能系统中,随着时间的推移,随着训练算法的优化,硬件的功能预计会发生变化。因此,软件可以用来改变硬件的功能,这种方式很难追溯到它们的起源,特别是在机器训练其他机器的时候。

“数据中毒可以欺骗算法,”Tortuga Logic首席执行官杰森•奥伯格(Jason Oberg)表示。“因此,在硅方面,你可能会遇到与我们在投机执行方面看到的相同趋势。当你在加速器上有训练数据时,你需要保护IP并确保它有效,但通常很少强调安全性。”

安全安全网
除了所有这些威胁之外,人们越来越认识到需要在所有事物中内置某种程度的安全。如果发生攻击,系统需要能够恢复并重新启动。

Arm在这方面尤为活跃,推出了平台安全架构(Platform Security Architecture),为联网设备的安全提供了蓝图和框架。

“我们的想法是在架构层面上提供端到端的安全,”该公司研究员埃里克·范·亨斯伯根(Eric Van Hensbergen)说手臂的研究部门。“当你处理多个传感器的聚合时,没有一个基础设施是为此而建的。你必须能够与拥有数据的人打交道,无论是工厂车间的设备,还是手机信号塔或蜂窝设备中的数据。另一个挑战是如何建立隐私和/或提供匿名机制。”

这使得安全性的实现更具挑战性,但它需要成为基本架构的一部分,这样就没有人需要质疑是否要在设备中添加安全性。从那里开始,唯一的问题是有多少安全措施。

DARPA的Leef将其比作在水中添加氟化物。“每个人都知道它对牙齿健康有好处,但直到它被混合到供水系统中,每个人都从中受益。在芯片层面,我们也需要这样做。”

图2:DARPA提出的架构。资料来源:美国国防部高级研究计划局

不过,并不是所有东西都需要重新架构。一些现有的技术可以被重新利用。在线监测技术就是一个很好的例子。如今,这项技术被广泛用于监控芯片的各个部分,如热变化和噪音。这项技术也被证明是芯片上可疑活动的一个很好的指示器。鉴于辅助驾驶和自动驾驶技术的日益普及,汽车原始设备制造商及其顶级供应商对这项技术非常感兴趣也就不足为奇了。

Tortuga Logic的Oberg说:“你需要某种增加适应性的方法。“这可能包括更换零件的方法。或者它可能包括一个更模块化的方法,在这种方法中,你有一个更小的攻击面,边界围绕a信任的根源。从本质上讲,你创造的是一个封闭的容器。”

结论
根据一些专家的说法,所有这些威胁都有几个要点。首先,安全威胁的表面和这些威胁的复杂性正在增长,黑客社区在如何攻击硬件和软件方面变得越来越老练。其次,多种工作正在进行,以提供至少某种级别的安全性,其他工作依赖于风险评估和体系结构权衡。最后,需要在设备的整个生命周期内考虑威胁,而不仅仅是在制造时。

这是一个复杂的挑战,涉及许多权衡。即使有最好的安全措施,攻击者也会入侵。关键是如何让它变得如此困难和耗时,以至于不值得付出努力。今天,唯一明显的是,硬件现在是攻击策略的一个非常真实的部分,在大多数情况下,它远非安全。

进一步的阅读

半导体工程相关文章
全球供应链转移中的安全权衡
破解AES密钥需要多少次模拟周期?此外,贸易战对半导体安全性和可靠性的影响。
为什么人工智能芯片中的数据难以保护
人工智能系统旨在高速传输数据,而不是限制访问。这就造成了安全风险。
硬件安全的新方法
等待安全设计无处不在不是一个可行的策略,因此安全专家开始利用不同的方法来识别攻击并限制损害。
谁应对安全漏洞负责?
我们如何处理安全威胁,当它扩展到更广泛的网络时会发生什么?
硬件供应链能否保持安全?
越来越多的威胁令人担忧,但真的有可能将恶意代码植入芯片吗?
fpga中的IP安全
如何防止IP逆向工程
半导体安全知识中心
关于安全问题的头条新闻、特别报道、视频、博客和白皮书



留言回复


(注:此名称将公开显示)

Baidu