供应链的安全风险

木马,双供应链和行业整合为芯片制造商创造了新的威胁。

受欢迎程度

半导体工程供应链的坐下来讨论安全与沃伦·萨维奇研究科学家应用研究实验室的情报和安全马里兰大学;副总裁兼总经理Neeraj Paliwal说Rambus安全;路易斯•Ancajas物联网安全软件解决方案的营销总监在微米;Doug Suerich产品专员同龄群体。以下是摘录的谈话。


SE:半导体供应链是一个世界上最先进的,但是现在我们正在应对日益复杂的地缘政治问题,如中国和美国之间的贸易战争,以及日本禁止出口到韩国重要的气体。我们如何确保没有杂音在关键材料和产品的供应,我们如何确保没有假冒零件或材料进入供应链吗?

Ancajas:制造商要添加安全为他们的产品,确保它们不会篡改或克隆,或能够被打乱了。确保供应链的最好方法是基于特定的制造商或没有安全依赖于特定的流动,这很难港口一个特定系统的生产从一个位置到另一个位置。所以简化添加安全的方式是一个重要的步骤。它会使一个公司更敏捷。在中断的情况下,我们需要看到更多的共享秘密的供应链。差不多每个人都想守住一个秘密武器,如果你在这个方向走得太远你创建一个非常脆弱的生态系统。关键是要有更多的信息扩散,同时仍然保留对公司的经济效益。

SE:你怎么完成,当赢了最好的技术,但依赖任何特定的供应商可以创建一个单点故障?

Suerich:你会有一种情况你不会能够保证供应。必须做的事情之一是确保所有的碎片都是时间。

野蛮人:有一个有趣的新标准努力在半现在在单一设备跟踪。这是一块链策略,将使每一部分的设计流程跟踪所有有关各方。你可以看到的地方移动。这是地缘政治之外的,但最终你必须假设资本主义统治。

Suerich一样:它可能是一个源,你一个供应商为一个特定的组件,通常以利润为基础的动机方案你会绝对的最佳选择。第二个选项常常是“足够好”,,第二选择是可用的。但你需要意识到这一点,并敏捷地翻转,必要时的第二选择。

Paliwal:关于第一个问题的一部分,我们将看到一个以上的全球供应链。像你提到与中国和韩国,这些地缘政治问题的结果是现在展开。从耶鲁大学教授我在一次会议上表示,他在两个供应链建立金融模型确定的经济影响将基于这些组件或化学物质是来自哪里。情况仍在上演,但有一个真正的危险有不止一个全球供应链从信任的角度来看。

SE:美国现在有一个值得信赖的铸造,在28 nm,没有任何前景更高级的节点。的影响是什么,如果我们做最后两个供应链吗?

野蛮人:重要的是要有一些信任边界与某些应用程序。但我们意识到在美国国防部高级研究计划局的另一件事是,供应链本身就是untrustable。你不能依赖于供应链的安全。最弱的点在供应链安全并不是一个技术。这是一个人。它可能是保安或前台允许您获得。有各种各样的弱点,一个人可以把整件事下来。供应链并不是单靠技术控制。它是由老板控制芯片。从安全的角度来看我们的立场是一个传统的军事类型的情况。 Think about a castle with a moat, a wall and an inner chamber. We assume the enemy will cross the moat and climb over the wall, and now that they’re inside we have to protect a box in the middle of the castle. So we’ve narrowed the scope of the problem, regardless of technology and trade treaties. We’re all engineers and scientists, and we need to use our knowledge to establish a paradigm for how to secure this global supply chain.

Suerich:你永远不会创造一个完美的护城河或栅栏,供应链和这将是相似的。我们不会有完美的安全,但是知道什么时候出事了让你来处理它。我们需要能够发现,可能通过使用blockchains跟踪计划,当有人篡改组件在供应链。然后我们需要高活性的问题。

SE:过去我们没有想到那些因为很多产品和数据的价值从没有像今天那么高。侵入一辆车的想法,例如,是荒谬的。现在我们有像ransomware威胁。我们如何确保所有的IP和软件吗?甚至是,可能吗?

Paliwal:这是一个多层次的问题,尤其是与辅助和自动驾驶。它开始在硅层,然后去培训ML,然后一直到系统如何与微控制器和系统内所有的电子产品。把一些硅的想法,给它一个独特的身份,你可以信任,从制造业供应链以及它的整个生命周期,是一个方面。在人工智能领域,如果你检查了资产的你最需要保护以某种方式获得,那么你需要找到一些方法来这样做。当你进入推论或培训AI,攻击向量和表面面积增加1000倍。不仅仅是钥匙。但是现在,如果你是一个超级7云公司,其他的不知道自己在做什么。所以有一个专有的元素,这个。然后对人工智能有对抗性的攻击。如果我正确地理解算法背后的代码和它是如何被使用的,喜欢摄影,我可以很容易地注入适量的噪音来创建一个不同的输出。 So how do you actually encrypt those things and how do you plan against those adversarial attacks in software? That is a whole new area where research is being done. We’re doing some research in this area, as well.

野蛮人:硬件软件交互是非常重要的。在这个问题上最好的文章之一是“七属性的高度安全设备”微软。这里有层次,有需要检测警报。“我被攻击。我要采取的对策是什么?这是硬件和软件的结合。

Ancajas:系统已经成长为他们更重要的是,还有更多的资产被放在这些系统。现在你想锁下来使用硅,但面积可以大当你这样做。SoC有很多门户网站,我们得知,你实际上可以从云里攻击一个工作站。另一个是敞开的闪存。没有保护的闪存。所以你会看到新的硅技术的演进,甚至内存保护。这是一个好地方开始保护越来越多的资产进入系统。

SE:有很多谈论的木马,但这主要来自军方。最近,我们也听到漏洞,预示着危机和幽灵使用分支预测和投机执行。如何真正的威胁,多少涉及到供应链只与一个有缺陷的设计?

Paliwal:硬件攻击后硅大部分时间。你开始与一个安全的元素在内存由孤立的协同处理器实际上控制实现了整个金属层“杀伤链。”当你模型,模型的理解,你会被攻击,你可能会攻击。然后整个杀伤链建模如何摆脱它。对于典型的硅晶片,你需要能够安全地引导即使你在线更新固件,你有一些恶意的内容或软件,或者你有攻击感染的设备。你需要能够让它回到工作状态。有新病例memory-specific,你不得不丢弃设备。但我们都有手机,我们得到无线更新,和他们有安全建于所以他们永远不可能永久感染。

野蛮人:这是一个很好的问题。木马肯定是真实的,人们不喜欢谈论这些显而易见的原因。但我们在日益危险的情况下,尤其是在如此多的第三方知识产权出现来自世界各地。对于大多数木马激活和有效载荷。这些激活可以格外长。他们可能需要几个月,几年前他们激活。这些很难检测到,可能是来自一个公司你从没处理过。我见过的一个更有趣的事情在我的美国国防部高级研究计划局短时间是很少有区别的硬件木马和一个新的错误。一个意想不到的触发和一个意想不到的载荷有点像一个bug。我鼓励看到一些大学研究和EDA-types技术检测了这些事情。 We’re at the early stage of this.

SE:定期更新算法,所以无论你投入一个系统会随着时间改变。你如何解释,特别是当它涉及到第三方可能在世界的另一边吗?

Ancajas:在很多方面并不比我们做不同的测试。你测试你得到从你的供应商是否有一个错误。我们可能需要更复杂的方法来检测和评估和确定所有这些组件的责任,无论他们来自。

安全相关的故事
创建新的安全风险需要隐形芯片
瘦死和隔热层为更好的黑客工具添加漏洞。解决方案确实存在,但其中也有权衡,没有保证。
在改变全球供应链安全的权衡
有多少模拟周期需要破解一个AES钥匙吗?此外,贸易战争的影响在半导体的安全性和可靠性。
选举在芯片级安全
RISC-V-based解决方案正在开发,但是一个投票系统的本质提出了问题。
一万亿年安全风险
为什么爆炸在物联网设备大大提高了威胁等级。
你的脸有多安全?
生物识别技术是方便无处不在,但他们没有一个好的安全的替代品。
发现硬件木马
定位硬件安全威胁是如此困难的原因。
为什么在人工智能芯片数据很难保护吗
AI系统旨在通过在高速移动数据,不限制访问。创建一个安全风险。
硬件安全的新方法
等待安全设计无处不在并不是一个可行的策略,所以安全专家已经开始利用不同的方法来识别攻击和限制损失。
负责安全漏洞是谁?
我们会如何应对安全威胁,当它扩展到更广泛的网络?
可以硬件供应链保持安全?
越来越多的威胁是引起人们的关注,但这是真的可以恶意代码陷入一个芯片吗?
fpga IP安全
如何防止逆向工程的IP
半导体安全知识中心
头条新闻、专题报道、视频、博客和白皮书上的安全问题



留下一个回复


(注意:这个名字会显示公开)

Baidu