中文 英语

硬件供应链可以保持安全吗?

越来越多的威胁是关注的原因,但它真的有可能将恶意代码滑入芯片吗?

人气

自20世纪90年代以来,计算机中的恶意软件是一个现实,但最近焦点已转移到硬件。到目前为止,半导体行业幸运的是因为良好的威胁是有限或未证实的。但迟早,运气耗尽。

去年发生了两起重大事件,动摇了人们对硬件安全完整性的信心。第一个是熔化/幽灵在X86和ARM处理器中发现的缺陷,不同程度。英特尔是打击最严重由于大量使用投机执行,手臂不那么多,不同的Arm soc的暴露程度也不同。

以性能成本发出软件修复。并利用最近推出的Xeon可扩展处理器,英特尔修复了硅中的问题。

第二是十月故事由Bloomberg销售美国ODM Super Micro的主板有微小的芯片嵌入其中窃取信息。主板是在台湾和中国制造的,据称用于窃取电脑的信息。三个月后,第三方调查人员说没有发现证据主板上的间谍筹码,超级微软似乎很好地天气。但它袭击了一个谈到的恐惧,但很少讨论在长度高科技中文间谍活动中。

它甚至达到了oem担心的程度间谍电力电缆一家台湾公司实际上是在台湾建造一家工厂,使电力部件包括电缆。它反映了台湾信任多少,中国不是。

但这一切都是真的吗?是否有合理的理由关注恶意代码或间谍软件不仅仅是主板,而是实际的半导体?随着芯片进入包裹,您开始将许可的IP放在一起,异构集成可能意味着您并不总是知道在哪里IP.来自。用这么多交叉许可和芯片系统(SOC.)设计,没有人可以申请全内部设计。

那么可以将间谍软件代码滑入芯片而没有任何人注意到吗?至少今天的集体意见是它不太可能。

“政府一直非常关注五金木马,可以窃听通过芯片的数据。这是防御应用程序的最坏情况,“硬件安全产品经理Ben Levine说兰姆斯。“为了我的知识,在该领域发现了一个硬件特洛伊木马。”

他在这项评估中并不孤单。“我没有听说过任何人试图偷偷摸摸的设计,”营销副总裁Ranjit Adhikary说克罗斯夫特该公司专门帮助协同SoC设计。“我确实听说过有人试图复制代码,但只要有足够的安全措施,我们就知道是谁复制了它。如果你无法访问IP,并不断尝试下载它,我们会知道的。”

可能在测试期间暴露
在构建SOC时,通常主要供应商负责该模块,即使它们可能从三星的内存和来自Qualcomm或Broadcom的某种I / O.但是,主要供应商仍在执行设计,测试过程和其他一切。

插入恶意代码的想法本质上很难,特别是硬件。晶体管在模拟之前经过严格测试,因此即使有人在某些坏半导体中潜行,当硅恢复时,它将出现在硅测试阶段。

“在您甚至去制造之前,您可以获得测试计划和模拟。在那一点地形成硅,在测试过程中不可见会有点令人惊讶,“蒂里斯研究总裁Jim McGregor说。

他指出,在芯片投入生产之前,芯片的设计阶段就已经在模拟测试中进行了很长时间的测试,因为用新的掩模套件纠正错误的成本太高了。麦格雷戈说:“如果你搞砸了某件事,你会得到数千万甚至上亿美元。”

此外,还有很多人参与半导体过程,即一个流氓员工几乎不可能逃避插入恶意代码。“你必须拥有一个非常勾结的小组来获得过去的设计,测试和系统设计,以获得工作。通过安全过程,它必须是一个很高的勾结状态,“他说。

因此,尽管对后门的恐惧广为人知,但要在设计中添加额外的电路是极其困难的。Rambus ' Levine说:“有很多质量控制,以确保事情不会因疏忽而改变。”所以如果你想插入一个木马程序,你就必须破坏QA过程。”

找到一种将木马插入设备的方法需要深入了解供应链。“我们不断监控和压力测试[整个开发]的筹码,”全球半导体全球供应链高级副总裁布伦特威尔逊表示。“如果存在电阻率或逻辑变化,我们会看到错误的恶意代码。如果插入某些东西,它将影响参数。处理器的相当小的变化可以在芯片中进行大量变化。“

McGregor指出,如果一家公司正在进行一切,那么直到您向制造业革新的员工送到制造业的员工之前,就没有IP曝光的威胁。如果您使用像Esilicon这样的第三方设计房屋,那么您就可以使用伊尔西蒙的第三方设计房屋,因为您将IP移交给第三方。

但他指出,这些公司也有严格的安全跟踪措施,因为类似于恶意代码被潜入客户的芯片的东西将是公司的结束。

安全措施很重要
但即使恶意代码可能会出现在测试中,它并不意味着芯片设计人员可以在处理芯片安全方面缺乏暗示 - 有时它们是。专家表示,您需要与芯片设计的安全性进行纪律处于芯片设计,因为您将在软件上。

“在系统设计和构建的每一个层面上,安全必须是优先考虑的,绝不要事后考虑,”Peter Greenhalgh说,他是技术副总裁和研究员手臂。“预防还要求用户对自己的安全措施造成更多责任。用户必须保持警惕,并通过执行最佳实践安全操作,使其设备安全,例如立即安装任何软件更新,因为它们从各自的设备制造商提供。“

软件开发世界拥有各种代码存储库,如Visual Studio和Git,可在完整的跟踪和记录,登录/退房日志记录以及其他跟踪措施,以便在其通过时关注代码发展过程。

ClioSoft跟踪代码并管理权限。Adhikary说,很多硬件工程师认为他们不需要这些功能,直到错误的代码进入设计。基本概念本质上与源代码管理相同。不同之处在于,我们可以处理大文件,我们可以处理二进制文件并查看模式和布局视图。”“我们听到的更多的是对可追溯性的需求,因为人们不确定代码来自哪里。”

关于半导体的解决方案与其铸造伙伴的知识产权审核。“我们发现这是非常提供信息,有助于了解IP结束和各种代工厂的内容,”威尔逊说。“我们有一个专门的团队,超越不同的场景,他们有哪些安全协议,所以来自另一家公司的访客无法访问您的IP,等等。”

奔跑公司有严格的方法并做了很多验证,艾德里说明了。改变的所有文件都有一个审计跟踪。但他发现较小的芯片公司在监测流动变革管理方法中有点缺乏漫长的缺点,这可以回来咬它们。他说,韩国芯片公司必须做一个响应者,因为工程师将错误的文件复制到芯片源数据库,以数百万美元的成本。该公司之后介绍了更严格的数据库控制。

威尔逊指出,制造业是铸造的生命线,所以他们非常认真对待安全。“我在我们的一副成堆上进行了IP审核,并对他们到位的系统和流程印象非常深刻。他们仔细削弱了客户,以确保没有任何设计交叉或从一个客户泄漏到另一个客户的IP设计。他们做加密,所以文件只能在他们的植物里面打开,所以如果你从工厂中取出它就不会搞,“他说。

尽管大多数铸造厂位于美国外面,但威尔逊鼓励越过任何潜在伙伴的安全程序。“在铸造空间中有不同级别的公司在不同级别的安全性处于安全性。如果我们有一个设计,我们看到很重要,我们只允许顶级代工厂具有非常高的安全评级来竞标该计划,“他说。

意外漏洞
半导体工程采访的每个人都同意,像崩溃和幽灵这样的德赢娱乐网站【官方平台】无意漏洞,其中一个特征在于具有合法用途,但也可以用于非法活动,比将恶意晶体管插入芯片中的更可能性。

想想《Meltdown》和《Spectre》的本质。它们不是恶意代码,而是cpu设计中的合法函数,在适当的情况下,可能会被滥用。真正的问题是,英特尔、AMD、Arm和IBM(其Power处理器)没有意识到内存映射可以被潜在地利用。在当时,任何人都想瞄准投机性执行或分支预测——大致相当于处理器中用于提高性能的预取——似乎有点牵强,特别是在那些芯片上已经有了所有其他安全措施的情况下。

“安全领域中最热门的工作是担任黑客的努力将发现像崩溃一样的利用,指出,当公司甚至不可能以消极的方式使用时,指出漏洞利用的潜力,”McGregor说。“这就是发现崩溃的方式。谷歌想像一个黑客,进入芯片,找到了设计的负面方面。“

虽然多个研究时期似乎同时击中它,其中一个是谷歌的一个Project Zero是一个在搜索巨头内的白帽黑客组,除了寻找漏洞。

“通过微型架构设计将继续避免侧通道攻击,这可以防止先前执行的信息,严格使用架构提供的软件工具,如屏障,内存权限和操作系统和应用程序中的最佳实践安全措施,”格林哈格说。

但艾奇卡说,芯片设计师不太可能会从事零样思想的项目,因为业界以前从未这样做过。“除了大公司之外,大多数公司都没有带宽,”他说。“由于行业结构的方式,小型知识产权公司正试图生存和成长。他们不考虑超越应用程序的角度,只是关注如何使用的东西。“

有关的故事
为硬件安全创建路线图
政府和私人组织为威胁水平升起发展半导体产业的蓝图。
使用AI数据进行安全性
将数据处理推向EDGE已开辟了新的安全风险,以及许多新的机会。
工业物联网的下一波安全
新技术,方法将提供一些保护,但仍然存在差距。
建立安全到RISC-V系统
重点转移到固件,系统级架构以及行业,学术界和政府之间的合作。
对于大多数IIOT安全,区块链可能是矫枉过正的
没有IOT的有效区块链模板,其他选项更好。



2评论

Clarisse GINET -首席执行官@Texplained 说:

当涉及到无意识的漏洞或半导体世界的后门时,这是芯片制造商的金融灾难,为个人,工业和政府层面修补他们的解决方案,以及我们的数据隐私的关键问题。
这就是为什么硬件安全测试必须被严重驱动。
一方面,为了防止意外漏洞,芯片制造商需要与具有黑客思维的独立IC安全评估专家合作,这些专家将挑战他们的设计以应对现实世界的威胁。
另一方面,当芯片由第三方制造时,IC勘探中的这种专业知识也是IC供应链验证的最佳选择。关键应用中的芯片以及消费者产品或工业系统中不能仅包含后门。

约翰霍曼 说:

首先评论,默默无闻的安全根本不是安全。混淆可能会延迟对手,但如果你在地下室有足够的侏儒,那就是一个时间问题。

其次,测试将发现特洛伊木马 - 也许,也许不是。您实际上是专门寻找特洛伊木马,还是您对您的要求进行测试?我承认一些任务保证验证流量非常彻底,但它们仍然是时间的函数;在某些时候,经理说验证和测试完成。我相信,有机会有更多特定的测试,它将更多地关注特洛伊木马和漏洞,称为“分层”验证方法。虽然我不认为你会发现“全部”木马,如果你正在寻找它们,你会发现更多。

发表评论


(注意:此名称将公开显示)