中文 英语

你的SoC有多安全?

人气

俄罗斯联邦护卫服务的决定恢复为留下独特的机械指纹的打字机 - 是一个良好的指标,即在以电子产品和普遍连通性为主的世界。

不太明显的是SoC水平的日益增长的威胁——在复杂芯片中,在芯片和电路板之间,在物联网芯片之间。安全性曾经是一个几乎完全由操作系统和网络管理员来处理的问题。不了。第三方IP中未知的数量、子系统的交互以及安全与非安全设备的网络连接打开了一个充满威胁和潜在威胁的潘多拉盒子。

在加方面,安全风险正在为工具供应商开辟巨大的新机会。在下一侧,它可能对芯片设计,集成,性能甚至功耗产生影响。

人身威胁
涉及到SoC时,有两个截然不同的安全威胁领域。一个是功能 - 一种中断芯片的正常功能以获得数据或简单地关闭它的攻击。第二种是物理,这可以涉及从封装上磨削,将芯片放在电子显微镜下,并将探针插入各个部分以确定可以中断的图案的位置。

据南方州州州州州州州州州州南方州Mathias Wagner,City Security Technologis专家Mathias Wagner的说法,物理部分涉及三种不同的方法。一个是逆向工程。分解成一层后,黑客拍摄芯片上每个构造的照片,然后重建这些图像。

“一旦你在设计中找到了你想要的点,你就用一根针和一个探针进去,”他说。“你还可以使用一个类似激光指针的设备,用电视显示器扫描芯片,找到缺陷。所以如果你知道芯片应该执行的指令而你执行了一条不同的指令,你就可以确定密码是正确的还是哈希值是正确的。如果答案跳过,你可能会发现自己在不该在的代码中。”

第二种方法是在芯片靴子上挖掘嵌入式代码或其他级别的软件。这允许黑客从内部到外部时钟的内部更改时钟,并减慢他们选择的任何速度的执行。第三种方法是跟踪功耗或辐射,并将其与芯片正在进行的相关性,然后运行控制组测试以确定正在发生的内容。

“真正的挑战是芯片在敌对环境中,没有机会谈到母船并说它是在攻击中,”瓦格纳说。“Multicore使它变得更加复杂。”

多个州,模式和电力岛屿。通过更多的第三方和重新使用的IP,通常有更多的电压,更多的回忆,更加复杂。

“临时关注的临时关切是什么,这是一项非常重要的主题,”奥特伦塔首席技术官Bernard Murphy说。“一个人涉及被动攻击,在那里您分析了电源或EM排放的发生。如果您进行电磁监控,您可以看到随着事项发生的波动,这就是数据进出的地方。第二个区域涉及加密。它可能会带你到达一下时间裂缝256位,但你可以一次破裂20位。“

还有一整套新的特洛伊木马被创造出来唤醒并控制电路。虽然软件特洛伊木马在恶意软件中是一个众所周知的问题,但硬件特洛伊木马很少理解。实际上,他们将软件黑客的安全威胁移动到电气工程师,他们知道如何关闭芯片或发送安全键。

墨菲说:“这与你通常从互联网上下载的软件木马不同。”“硬件木马是预先加载到设计中。这为EDA发现这些木马提供了新的机会,因为木马在正常测试中永远不应该被激活。但是要有一个安全的系统,你真的需要关注从架构到打包的最终项目的设计,甚至更多。这对离岸外包和成本优化有重大影响。”

功能威胁
此时,复杂SOC中的潜在安全漏洞的数量在很大程度上是未知数。威胁不是来自各个部分的,例如购买的IP或子系统。它更多地了解SoC如何放在一起,其中意外的弱点可以出现,以及增加了阻止黑客的安全性。这通常落入了功能范围的安全性,这增加了验证团队的更多东西来担心。

“我们一直在使用验证来证明设计是旨在做的事情,”导师图形董事长兼首席执行官沃利莱茵莱说。“难以证明它更难以做到它的意图。这是EDA问题,它涵盖了从硬件到嵌入式软件的整个食物链。“

但很明显,客户越来越关注这种风险。
“我们被客户介绍了我们客户的安全概念,”贾斯珀设计自动化营销副总裁Oz Levia说。“他们描述的问题是有一个片上安全区域,可以安全地存放和读/写键或加密密钥。如果他们受到影响,它会导致违规行为。但仍然需要更新数据并读写方法。他们想要验证数据仅由预期的来源编写和读取。挑战是确保即使在错误描述中也确保数据保持完整。您也不希望安全措施归零,因为它们重置时钟或短路具有高电压的东西。“

对于EDA,这会从系统设计和验证方面开辟了许多机会。“我们从客户那里得到的信息是他们需要更高的信心,”Levia说。“几乎每个SoC制造商都需要存储,修改和阅读一些集合。并且边界的人总能找到一种操纵数据的方法。所以看着信任区是不够的。你需要扩展到芯片的边界。“

问题并不仅仅局限于设计的数字部分。SoC的任何部分都不能幸免。Synopsys混合信号PHY IP高级产品经理Manmeet Walla说,用于安全(高带宽数字内容保护)的HDMI标准在2010年被破解,主密钥被发布在互联网上。必须制定一个新的标准来取代它。

“问题涉及数字版权管理,因为它从机顶盒移动到电视,”Walla说。“如果钥匙被黑了,您可以免费获得电影。解决这一问题的唯一方法是为它建造一个加密狗。“

系统级安全性
但是建立额外的硬件,增加噪声来伪装信号,并创建电路以保持功率常数或篡改阻力关闭芯片远远易于容易。它会花钱,它增加了由于额外保证金而在表现和力量中的设计的余量。结果是,早期就像初始架构一样开始思考这一点。

潮流在安全性改变时很难说。通过软件和网络在20世纪90年代中期发生了从物理盗窃 - 作为虚拟世界的过渡到虚拟世界,并在互联网的扩散,过去18至24个月内,它已经转移到芯片级可以解锁存储在软件中的数据的硬件。芯片世界刚刚开始唤醒这个问题的大小。

其中一些仍然可以通过软件控制。芯片系统有自己的嵌入式软件。

“我们刚开始真正思考它,”Chris Rowen说,Chris Rowen说。“作为复杂性尺度,没有人拥有所有块。系统架构师也会了解所有子系统,是否有一个很好的机制来看待这一点?更改的一件事是我们开始将实际操作系统放在芯片上。使用这些操作系统,您可以在以下说明的关键区别,这里是可信赖的软件的某些部分,并在用户模式下运行其他任务。这是一种限制问题的方式。您还可以使用中央防火墙,以便只允许一些数据传递。凭借虚拟化,您可以创建一个故障,即任务可以访问全套服务,即使它没有。它仍然必须通过一个界面。“

其中一些还可以通过芯片的互连结构进行控制,既可以在SoC内部,也可以通过与外部世界的接口进行控制。Sonics首席技术官德鲁•温加德(Drew Wingard)表示:“最重要的声明是,对更多人来说,安全更加重要。”“为了完成付款,你会做更冒险的事情。内容所有者相信他们可以展示内容,尽管与旧录像带不同,数字拷贝是一个完美的拷贝。即使是特斯拉也会定期更新仪表盘的软件。所有这些高度关联的东西都更加脆弱。”

结论
认识到存在安全问题,现在它涉及硬件是一个很好的起点。每年在攻击和嵌入式安全方面提出了大约100个学术和技术文件。问题是开发芯片和软件需要数年,这意味着芯片制造商从后面开始。

最重要的是,假冒组件可以通过内建的“后门”或嵌入式恶意软件潜入到一个分散的供应链中,这种情况已经发生过。但安全一直是一种跳跃式的游戏。真正的挑战是在哪里最好地实施它。

恩智浦的瓦格纳表示:“未来的方向是设计安全,而不是模糊安全。”“仅仅把事情藏起来,希望没人发现是不够的。人们才刚刚开始意识到这一点,才开始看到更广阔的前景。”



留下一个回复


(注意:此名称将公开显示)