中文 英语

商用芯片安全隐患扩大

从多个供应商菜单中选择组件对于降低成本和上市时间有着巨大的希望,但这并不像听起来那么简单。

受欢迎程度

芯片的商业化预计将增加电子系统中攻击面的数量和广度,使跟踪所有被塞进一个包中的强化IP以及验证其真实性和抵御黑客的鲁棒性变得更加困难。

到目前为止,这在很大程度上还不是一个问题,因为只有公司使用chiplets今天,AMD、英特尔和Marvell都在内部采购这些芯片。但随着第三方芯片市场的增长,设备扩展对于大多数应用来说变得过于昂贵,使用预先验证和测试的部件进行高级封装是一个被证明可行的选择。事实上,业内人士预测,复杂的设计可能包括100个或更多的芯片,其中许多来自不同的供应商。这可能包括各种类型的处理器和加速器、内存、I/ o,以及用于控制和监控不同功能(如安全引导)的芯片。

芯片的概念正日益被视为是一个继承者SoC.实际上,它依赖于具有良好定义的互连的平台来快速集成必须缩小到创建SoC的任何进程节点上的组件。在大多数情况下,这是数字逻辑,模拟功能在很大程度上是数字化的。但作为的好处摩尔定律减少,随着不同的市场切片需要更多优化的解决方案,集成在不同流程节点上开发的功能,并从菜单中选择替代方案的能力,使芯片成为人们关注的焦点。它们可以由第三方快速且相对便宜地开发,具有标准化互连方案的特点,并且至少在理论上可以控制成本。

然而,说起来容易做起来难。商用芯片几乎肯定会增加这些设计的复杂性,至少在最初的实现中是这样。同样重要的是,它们将为各种与安全相关的问题打开大门。

“供应链成为主要目标,”IBM X-Force红色攻击安全服务的全球安全助理合伙人、首席黑客亚当·劳里(Adam Laurie)说。“如果黑客可以进入供应链的后端,他们就可以运送预先被黑客攻击过的芯片。供应链中最弱的公司会成为系统中最薄弱的环节,你可以针对最薄弱的环节进行攻击。”

有时,这些薄弱环节直到集成到更大的系统中才会显现出来。劳瑞在最近的硬件展上接受《半导体工程》(Semiconductor Engineering)采访时表示:“当时有一个4G通信模块拥有强大的额外处理能力,人们用它来处理Java。”io大会。“我们发现他们可以通过翻转USB连接来读取存储在设备上的所有IP的所有数据。这影响了数以百万计的设备,包括飞机和火车。这是一个4G调制解调器插件,作为安全模块出售。”

随着供应链向各个方向扩展,这些问题变得更加难以预防,甚至难以识别。“从晶圆分类到最终测试,在不同的国家进行组装和测试,然后在另一个国家安装到电路板上,如何确保每一块微电子器件的真实性?”at的安全IP产品管理高级技术总监斯科特·贝斯特(Scott Best)问道Rambus.“然后它被导入到美国的系统中,有什么可靠的方法来跟踪这些部件,以确保你正在构建的系统具有真实的组件?”我们最近有很多客户对供应链的风险感兴趣,因为有人会把假冒部件塞进供应链。也许这是恶意的,或者它可能只是一个便宜的仿制品的正品与完全相同的零件编号和模具标记,使其看起来完全兼容。从表面上看是正确的,但实际上根本不是。供应商的客户现在对此担心得多。”

图1:96核的六晶片设计。来源:Leti

图1:96核的六晶片设计。来源:Leti

解决方案
在过去的十年里,芯片行业一直在研究解决方案,从第三方IP的推出开始。但随着知识产权市场整合为少数几家大公司,至少有一部分工作被推迟了,这使得许多解决方案成为不必要的成本。随着商业芯片市场的引入以及芯片在任务和安全关键应用中的应用,这种情况正在发生变化。

“未来设备的一个解决方案是激活小芯片,”公司董事总经理Maarten Bron说Riscure.“在灰色市场上,你可能会看到20%以上的芯片最终被使用。但如果你必须激活这些部件,这些芯片就无法使用了。”

类似的方法是使用制造商提供的加密测试。“在汽车行业,你有这样的软件验证过程,它会生成报告,告诉你这是真的,”福特汽车工程副总裁Mitch Mliner说Cycuity(原Tortuga Logic)。“我们需要在硬件方面做同样的事情。“给你一块木片。这是它的附赠。这是我们做的测试。结果是这样的。所以你可以看到这是安全的。这里还有更多的测试。您可以运行这些加密测试。“这类似于登录读取加密文件,当你在设计中插入芯片时,它会确认它仍在工作。” This is where the industry needs to go. Without that, it’s going to be hard for people to drop chiplets into their design and say, ‘Hey, I’m comfortable with this.’ They need to have traceability.”

这不仅仅是硬件的问题。由于芯片在市场上存在的时间更长——在工业和军事/航空应用中长达25年,在汽车应用中长达10到20年——许多这些芯片将需要通过固件或软件进行更新,以跟上已知的安全问题和当前的通信协议。

“小芯片被放在基片上或3D堆栈上,本质上与小型计算机网络相同,”Mike Borza说,Synopsys对此科学家。因此,如果你能攻击其中的任何一部分,你就有可能利用它作为攻击其余部分的跳板。我们在各种不同的网络中多次看到这种情况。我们的想法是在这个角色上找到一个立足点。软件的真实性很重要。你有安全引导和所有那些用于运行加密身份验证来证明软件来自哪里的进程,这非常重要。但它必须在硬件上有一个基础,让你真正相信送你软件的人是真正的东西。光说‘把我的软件拿来安装吧’是不够的。“过去也有人这样做过,结果变成了攻击。软件最终是人们试图保护的东西,它需要以一种合理的方式绑定到硬件上,至少让你相信,当你启动系统时,你得到了正确的软件,它被授权在你所在的地方运行。”

其中一种方法是通过区块链分类账跟踪所有这些组成部分,这是美国政府“零信任”计划的一部分。

公司营销副总裁西蒙·兰斯说:“更多像UCIe这样的小芯片组装标准将有助于推广。ClioSoft.“但现在我们开始从军事/航空方面获得信息,他们希望区块链可追溯性。我们已经能够将HUB工具分层,以提供跨芯片和区块链的可见性。现在我们可以对比设计数据和规范,确定它是对的还是错的,甚至是使用了哪个版本的工具。这对汽车和军工/航空行业来说很重要。”

Rance指出,这方面的很多努力都始于从内部设计到云计算的转变,以及美国国防部芯片设计标准的推出。“对可追溯性有很大的推动,”他说。“如果你查看设计数据并将其与规格进行比较,它是对的还是错的?然后,使用了哪种工具,以及工具的哪个版本?”

另一种选择是使用efpga在系统中添加可编程性,以根据安全原因更改位流。这使得攻击设备变得更加困难,因为比特流从来都不相同。

“我们一直在与国防部合作研究单回路混淆技术,因为那里没有很多门,”该公司销售和营销副总裁安迪·贾罗斯(Andy Jaros)说Flex Logix.“对于一个小花冠,它要么起作用,要么不起作用。我们也可以用PUF加密比特流。所以你可以在一个设计中有多个不同的比特流,如果其中一个比特流被破坏了,你可以改变它们。在国防部,更多的是在一个安全的环境中混淆和编程eFPGA。但出于安全原因,我们也预计不同的加密算法会随着时间的推移而被修改。”

标准的影响
到目前为止,晶片方法在处理器领域取得了最大的成功。标准,如通用芯片互连快车(UCIe),开放领域特定架构(ODSA),和计算快通(CXL)以及片上网络(NoC)方法预计将为许多不同市场的各种无晶圆厂公司扩大市场。

“CXL协议将真正实现一个具有加速器和扩展内存选项的解决方案生态系统,”markpapermaster表示AMD.“想象一下,把它带入一个芯片生态系统。这就是UCIe联盟的目的。我们相信我们可以利用CXL协议的相同元素,但也可以根据芯片互连所需的物理规格进行调整。这些当然不同于套接字到套接字连接所需要的。芯片技术将成为未来的主板。这些标准将会出现,我们将保持一致。但这不会在一夜之间发生。因此,在此期间,将会有几家大公司将这些技术整合在一起。但我希望,随着我们制定这些标准,我们将降低其他人的门槛。”

有很多方法可以确保小芯片达到预期的效果。不太明显的是,随着时间的推移,安全需求将如何变化,以及随着新漏洞的出现,越来越多的芯片相关标准将如何调整。

Riscure的Bron说:“将会有很多竞争,使用芯片的人继承了它的安全主张。”“我们看到来自不同IP供应商的IP块。安全吗?也许吧。但是在一个有200个IP块的SoC中,并不是所有的都是安全的。无论薄弱环节在哪里,都将被利用——很可能是通过使用错误注入的侧通道攻击。”

最重要的是,安全是一个价值主张,这在物联网设备上尤其明显。“在物联网世界中,安全有两个不同的方面,”互联安全系统部总裁Thomas Rosteck说英飞凌.“一个是你是否关心设备是否被黑客攻击。你会为此付出代价吗?是的。第二个问题是,社会关心吗?大约四五年前有一次僵尸网络攻击,那是他们第一次不使用个人电脑。他们使用IP摄像头和AV接收器。这意味着这些设备也有很强的计算能力,其中许多是基于Android构建的,所以它们也必须受到保护。这是关键。如果没有安全保障,物联网就无法发挥作用,因为出现大问题只是时间问题。”

小芯片的挑战在于,这种方法为拼图增加了更多的碎片。这使得最小化可能的攻击面变得更加困难。

排除问题
一个明确的目标是更严格地控制造假,这在芯片行业已经不是什么新问题了。但随着芯片被用于更关键的功能,人们对造假的担忧也在增加。

业内人士表示,如今在灰色市场上有成千上万种芯片,它们声称是造成持续短缺的同一种芯片,但它们要么是假冒的,要么是用废弃产品重新销售的芯片。在某些情况下,造假者会在芯片上蚀刻合法的零件号,或者包含与制造商提供的“黄金”代码相匹配的认证代码。

分销商Smith & Associates全球运营副总裁阿特·菲格罗亚(Art Figueroa)说:“有些方案非常复杂,直到你通过真实性测试,你才会发现表面上看不到的异常现象。”“但最大的问题出现在那些没有标记的部件上,比如无源组件或电容器。这就是你必须在你的过程中加入其他元素的地方,无论是解封装还是某种形式的电气测试来验证组件。”

选择性地进行解封装,使用硝酸或一些溶剂去除外层,以检查隐藏的标记,并将其与黄金样品进行比较。菲格罗亚说:“黄金样品要么直接来自制造商,要么通过该制造商的授权分销商采购,这样你就知道可以直接追溯。”“拥有一个黄金样本数据库对于能够验证组件具有最大的价值,特别是如果你在公开市场上采购,而你可能没有直接的制造商支持。当需要组件时,我们抓取一些,在我们的流程中运行它们,捕获尺寸,执行包括x射线在内的测试,并制定完整的测试报告,我们将其存档以供将来使用。这些信息至关重要。”

同样重要的是当出现问题时信息的共享。Cycuity的Mliner说:“如果将来发生了什么事情,特别是在可追溯性非常重要的汽车领域,你可以显示测试了什么,以及芯片是否符合要求。”“这让你可以从其他地方寻找问题。或者也许你发现了一个没人知道的、从未测试过的缺陷,而且你很坦率,没有人试图隐瞒任何事情。这将是未来的趋势。”

结论
小芯片即将问世,商业市场将成为其中的一部分。但安全管理所有这些不同的元素将是一个持续的过程,需要在未来数年里勤奋工作。

Riscure首席执行官马克•威特曼表示:“在理想的情况下,我们会制作一个芯片目录,对所有芯片进行测试,并对它们的安全性进行评级。”“然后,一旦你开始构建芯片,你就可以编译这些芯片。你选最好的,就可以了。这是一个理想的世界。我们离这个目标还很遥远,原因有很多。一是有这么多的发展和再开发,一枚芯片可能在几年后就过时了。它将需要重新设计和更新,并将引入新的漏洞。但除此之外,安全形势也在不断发展,因为新的攻击正在被发现。在每次会议上,我们都会听到10起一年前不为人知的新袭击事件。今天很安全的东西,明天可能很不安全。 So security is not a state. It’s a process. You need to address it everyday, or someday you’re going to have a problem.”

进一步阅读:
在芯片、中间体和包内系统级别上保护异构集成(FICS-University Of Florida)
佛罗里达网络安全研究所(FICS)的研究人员发表了题为“ToSHI -迈向安全异构集成:安全风险、威胁评估和保证”的新研究论文。
芯片替换引发安全担忧
在多个细分市场中,许多未知因素将持续数十年。
从头开始将安全性构建到ic中
无点击和区块链攻击表明黑客越来越复杂,需要更早地关注潜在的安全风险和解决方案。
使用ReRAM puf隐藏安全密钥
如何结合两种不同的技术来创建一个独特而廉价的安全解决方案。
验证侧通道安全预硅
复杂性和新的应用程序正在将安全性进一步推向设计流程的左侧。
保安技术文件



留下回复


(注:此名称将公开显示)

Baidu