18lickc新利
的意见

与硬件安全保护Chiplet架构

芯片崩溃意味着更大的攻击表面,增加成功的可能性木马或中间人攻击。

受欢迎程度

Chiplets产生了强大的吸引力,因为他们提供令人信服的好处为推进半导体性能,成本和上市时间。随着摩尔定律的放缓,建设更强大的芯片转化为建设更大的芯片。但是随着芯片尺寸推高对十字线限制,大小的芯片越来越不切实际的增长。Chiplets提供一个新的前进道路将大型单片集成电路(ic)分解为更小的片段,可以利用在一起system-in-package (SiP)。

此外,集成电路规模收益率呈负相关,以便设备变得越来越大,他们的产量下降。小chiplets可以在更高的产量和更低的成本生产功能与单片芯片系统(SoC)。chiplets的另一个优点是,每个chiplet可以制造过程其功能的最佳匹配。例如,逻辑上可以实现前沿FinFET流程节点,而chiplet-based射频收发器可以用锗硅制造技术。最后,还有与chiplets混合和匹配的能力,利用个人chiplet跨多个设备设计,降低了成本,加速投放市场的时间。

然而,尽管他们的好处,chiplets筹集新的安全问题。为什么会这样呢?通过芯片系统(SoC) IC之间为其等效chiplet SiP的形式,增加了敌人的攻击面,和一个更大的攻击表面增加攻击成功的概率。chiplets组成的单片同行相比,小口,可能来自多个来源,从基于硬件木马的攻击风险更高的秘密嵌入硅。

单片SoC,暗地里的敌人很难以注入恶意电路到生产面具(即。GDSII设计数据库流文件之间交换芯片制造商和半导体)。这一行动几乎肯定会造成设计错误和显著影响项目的进度。因此,嵌入木马没有注射的检测是现实只有内幕(或恶意的EDA软件)在芯片制造商本身。

显然不是这样创建的chiplet-based SiP缝合在一起可能有多个位置和从不同的公司。与多个设计团队参与,机会妥协团队成员(或他们的EDA工具流)增加。或者,“克隆”chiplet木马电路可以引入供应链SiP妥协。

要做到这一点,敌人将逆向工程一个真实chiplet并添加一个硬件木马once-authentic设计。逆向工程是一个著名的攻击的敌人获得功能网表从芯片工作,经常与菲尔丁的意图克隆产品兼容。然而,一旦敌人获得工作克隆产品的网表,添加木马电路恢复设计是一个相对简单的过程。

此外,chiplet架构创建对手的机会来拦截chiplets中间人(MITM)攻击之间的通信。MITM攻击发生在攻击者截获两个系统之间的通信数字化窃听或修改数据包。,攻击者可以记录一个真实的事务和重播它试图诱导真实不真实的交通行为。MITM攻击可以用来盗取登录凭证和个人信息,间谍或破坏通信和腐败的数据。

这些安全风险加剧的解决方案是实现硬件的口,可以验证第三方chiplets的合法性,以及防止各种各样的低成本和复杂的攻击。具体地说,这将看到root-of-trust元素在SiP认证每个chiplet在最初secure-boot序列。此外,基于硬件的对策应该实现在每个chiplet包括anti-reverse-engineering技术和非易失性内存(NVM)反篡改保护。

信任的中间人攻击,基于硬件的根应该安全地启动相互验证的挑战应对每个chiplet的身份进行验证,进而服务来验证它们之间的数据传送的合法性。基于硬件的根的信任还有助于防止MITM攻击,采用重放技术。

的好处chiplets太引人注目的离开。更高的性能,更低的成本和更快的上市时间与chiplet所有可能的实现。硬件根的信任和反篡改保护实现整个chiplets SiP,设计师可以享受所有的好处chiplet架构与健壮的安全保护数据和硬件。

额外的资源:
白皮书:Chiplet安全的重要性



留下一个回复


(注意:这个名字会显示公开)

Baidu