Zephyrnet-Logo

Sicherheitsrisiken nehmen mit kommerziellen Chiplets zu

Datum:

Es wird erwartet, dass die Kommerzialisierung von Chiplets die Anzahl und Breite der Angriffsflächen in elektronischen Systemen erhöht, wodurch es schwieriger wird, den Überblick über alle gehärteten IPs zu behalten, die in ein Paket gesteckt werden, und ihre Authentizität und Robustheit gegenüber Hackern zu überprüfen.

Bisher war dies weitgehend kein Thema, da die einzigen Unternehmen, die Chiplets heute – AMD, Intel und Marvell – beziehen diese Chiplets intern. Da der Markt für Chiplets von Drittanbietern jedoch wächst und die Geräteskalierung für die meisten Anwendungen zu teuer wird, ist Advanced Packaging mit vorab verifizierten und getesteten Teilen eine bewährte Option. Tatsächlich sagen Brancheninsider voraus, dass komplexe Designs 100 oder mehr Chiplets umfassen können, von denen viele von verschiedenen Anbietern bezogen werden. Dazu könnten verschiedene Arten von Prozessoren und Beschleunigern, Speichern, I/Os sowie Chiplets gehören, die für die Steuerung und Überwachung verschiedener Funktionen wie Secure Boot entwickelt wurden.

Das Chiplet-Konzept gilt zunehmend als Nachfolger des SoC. Tatsächlich stützt es sich auf eine Plattform mit gut definierten Verbindungen, um schnell Komponenten zu integrieren, die auf den Prozessknoten verkleinert werden mussten, an dem das SoC erstellt wurde. In den meisten Fällen war das die digitale Logik, und analoge Funktionen wurden weitgehend digitalisiert. Aber als die Vorteile von Moores Gesetz abnehmen, und da unterschiedliche Marktsegmente optimiertere Lösungen erfordern, hat die Fähigkeit, an verschiedenen Prozessknoten entwickelte Funktionen einzupacken und Alternativen aus einem Menü auszuwählen, ein Schlaglicht auf Chiplets geworfen. Sie können schnell und relativ kostengünstig von Drittanbietern entwickelt werden, zeichnen sich durch standardisierte Verbindungsschemata aus und halten zumindest theoretisch die Kosten unter Kontrolle.

Dies ist jedoch leichter gesagt als getan. Kommerziell erhältliche Chiplets werden mit ziemlicher Sicherheit die Komplexität dieser Designs erhöhen, zumindest in den anfänglichen Implementierungen. Und ebenso wichtig, sie werden die Tür zu einer Vielzahl von sicherheitsrelevanten Themen öffnen.

„Die Lieferkette wird zum Hauptziel“, sagte Adam Laurie, Global Security Associate Partner und leitender Hacker für die offensiven Sicherheitsdienste X-Force Red von IBM. „Wenn Hacker in das hintere Ende der Lieferkette eindringen können, können sie vorgehackte Chiplets versenden. Das schwächste Unternehmen in der Lieferkette wird zum schwächsten Glied in einem System, und Sie können Ihren Angriff auf das schwächste Glied ausrichten.“

Manchmal sind diese schwachen Verbindungen nicht offensichtlich, bis sie in ein größeres System integriert werden. „Es gab ein 4G-Kommunikationsmodul, das so viel zusätzliche Rechenleistung hatte, dass die Leute es für die Verarbeitung von Java verwendeten“, sagte Laurie in einem Interview mit Semiconductor Engineering auf der kürzlich stattgefundenen Konferenz hardwear.io. „Wir fanden heraus, dass sie die USB-Verbindung umdrehen konnten, um alle auf dem Gerät gespeicherten Daten über die gesamte IP zu lesen. Das betraf Millionen von Geräten, darunter Flugzeuge und Züge. Dies war ein 4G-Modem-Plug-in, das als sicheres Modul verkauft wurde.“

Diese Probleme sind schwieriger zu verhindern oder gar zu erkennen, da sich die Lieferkette mit handelsüblichen Chiplets in alle Richtungen erstreckt. „Wie stellen Sie die Echtheit jedes Mikroelektronikstücks sicher, das sich von der Wafersortierung bis zum Endtest bewegt, bei dem Montage und Test in einem anderen Land durchgeführt und dann in einem anderen Land auf einer Platine angebracht werden?“ fragte Scott Best, Senior Technical Director of Product Management for Security IP bei Rambus. „Und dann wird es importiert, um es in ein System in den USA einzubauen. Was sind die zuverlässigen Möglichkeiten, diese Teile tatsächlich zu verfolgen, um sicherzustellen, dass das System, das Sie bauen, authentische Komponenten enthält? Wir haben in letzter Zeit viel Interesse von Kunden, die sich Sorgen über das Risiko für die Lieferkette machen, wenn jemand ein gefälschtes Teil einfügt. Vielleicht geschieht dies in böswilliger Absicht, oder es könnte sich nur um eine billige Kopie eines authentischen Teils mit genau denselben Teilenummern und Chipmarkierungen handeln, damit es vollständig kompatibel aussieht. Von außen sieht es richtig aus, aber es stimmt überhaupt nicht. Darüber machen sich die Kunden der Zulieferer jetzt viel mehr Sorgen.“

Abb. 1: Ein Sechs-Chiplet-Design mit 96 Kernen. Quelle: Leti

Abb. 1: Ein Sechs-Chiplet-Design mit 96 Kernen. Quelle: Leti

Lösungen
Die Chipindustrie hat in den letzten zehn Jahren an Lösungen gearbeitet, beginnend mit der Einführung von Drittanbieter-IP. Aber zumindest ein Teil dieser Arbeit wurde zurückgedrängt, als sich der IP-Markt in eine Handvoll großer Unternehmen konsolidierte, was viele dieser Lösungen zu unnötigen Kosten machte. Das ändert sich mit der Einführung eines kommerziellen Chiplet-Marktplatzes und der Einbeziehung von Chiplets in unternehmens- und sicherheitskritische Anwendungen.

„Eine Lösung für zukünftige Geräte beinhaltet die Aktivierung von Chiplets“, sagte Maarten Bron, Geschäftsführer von Risiko. „Auf dem grauen Markt werden am Ende vielleicht 20 % mehr Chips verwendet. Aber wenn Sie diese Teile aktivieren müssen, werden diese Chips unbrauchbar.“

Ein ähnlicher Ansatz besteht darin, verschlüsselte Tests des Herstellers zu verwenden. „In der Automobilindustrie haben Sie diesen Validierungsprozess für die Software, der Berichte erstellt, die Ihnen sagen, dass dies real ist“, sagte Mitch Mliner, Vice President of Engineering bei Zyklizität (ehemals Tortuga Logic). „Dasselbe müssen wir auf der Hardwareseite tun. „Hier ist ein Chip. Folgendes gehört dazu. Hier ist der Test, der durchgeführt wurde. Und hier ist das Ergebnis. Sie können also sehen, dass dies sicher ist. Und hier sind noch mehr Tests. Sie können diese verschlüsselten Tests ausführen.' Dies ähnelt dem Einloggen, um verschlüsseltes Material zu lesen, und es bestätigt, dass es immer noch funktioniert, wenn Sie ein Chiplet in Ihr Design einfügen. Hier muss die Industrie ansetzen. Ohne das wird es für die Leute schwierig sein, Chiplets in ihr Design zu integrieren und zu sagen: "Hey, ich fühle mich damit wohl." Sie müssen rückverfolgbar sein.“

Es geht auch nicht nur um die Hardware. Da Chips für längere Zeit auf dem Markt bleiben – bis zu 25 Jahre in Industrie- und Mil/Aero-Anwendungen und 10 bis 20 Jahre für Automobile – müssen viele dieser Chiplets durch Firmware oder Software aktualisiert werden, um auf dem neuesten Stand zu bleiben mit bekannten Sicherheitsproblemen und aktuellen Kommunikationsprotokollen.

„Chiplets werden auf einem Substrat oder in einem 3D-Stapel zusammengesetzt, der im Wesentlichen einem kleinen Computernetzwerk gleicht“, sagte Mike Borza, Synopsys Wissenschaftler. „Wenn Sie also einen Teil davon angreifen können, haben Sie das Potenzial, dies als Startrampe für einen Angriff auf den Rest zu nutzen. Wir haben das immer wieder in allen möglichen Netzwerken gesehen. Die Idee ist, einen Fuß in das Teil zu bekommen. Software-Authentizität ist großartig. Sie haben einen sicheren Start und all diese Arten von Prozessen, die verwendet werden, um eine kryptografische Authentifizierung durchzuführen, um zu beweisen, woher die Software stammt, und das ist wirklich wichtig. Aber es muss eine Grundlage in der Hardware haben, die es Ihnen ermöglicht, wirklich darauf zu vertrauen, dass die Leute, die Ihnen diese Software geschickt haben, die echten sind. Es ist nicht gut genug zu sagen: „Nimm meine Software und installiere sie.“ Leute haben das in der Vergangenheit getan und das hat sich in einen Angriff verwandelt. Die Software ist letztendlich das, was die Leute zu verteidigen versuchen, und sie muss auf rationale Weise an die Hardware zurückgebunden werden, damit Sie beim Starten des Systems zumindest darauf vertrauen können, dass Sie die richtige Software haben und dazu berechtigt sind Laufen Sie, wo Sie sind.“

Ein solcher Ansatz besteht darin, all diese Komponenten über Blockchain-Ledger zu verfolgen, was Teil der „Zero Trust“-Initiative der US-Regierung ist.

„Weitere Standards wie UCIe für das Zusammensetzen von Chiplets werden bei der Einführung helfen“, sagte Simon Rance, Vice President of Marketing bei ClioSoft. „Aber jetzt fangen wir an, Input von der Militär-/Luftfahrtseite zu bekommen, wo sie Blockchain-Rückverfolgbarkeit wollen. Wir konnten unser HUB-Tool darüber legen, um Transparenz über die Chiplets und die Blockchain hinweg zu bieten. Jetzt können wir die Konstruktionsdaten mit der Spezifikation vergleichen und feststellen, ob sie richtig oder falsch waren und sogar welche Version eines Werkzeugs verwendet wurde. Das ist wichtig für Automotive und Mil/Aero.“

Rance bemerkte, dass ein Großteil dieser Bemühungen mit der Verlagerung vom On-Premise-Design in die Cloud und der Einführung der Standards des US-Verteidigungsministeriums für das Chiplet-Design begann. „Es gab einen großen Schub für die Rückverfolgbarkeit“, sagte er. „Wenn Sie sich die Konstruktionsdaten ansehen und diese mit der Spezifikation vergleichen, war es richtig oder falsch? Und dann, welches Tool wurde verwendet und welche Version des Tools?“

Eine weitere Option besteht darin, einem System mithilfe von eFPGAs Programmierbarkeit hinzuzufügen, um Bitströme nach Bedarf aus Sicherheitsgründen zu ändern. Das macht es viel schwieriger, ein Gerät anzugreifen, da die Bitstreams nie gleich sind.

„Wir haben mit dem Verteidigungsministerium an einer Einkreis-Verschleierung gearbeitet, wo es nicht viele Tore gibt“, sagte Andy Jaros, Vizepräsident für Vertrieb und Marketing bei FlexLogix. „Mit einem Chiplet funktioniert es entweder oder nicht. Wir können den Bitstream auch mit einer PUF verschlüsseln. Sie können also mehrere verschiedene Bitstreams in einem Design haben und sie ändern, wenn ein Bitstream kompromittiert ist. Beim DoD geht es mehr um die Verschleierung und Programmierung eines eFPGA in einer sicheren Umgebung. Aber wir erwarten auch, dass verschiedene Verschlüsselungsalgorithmen aus Sicherheitsgründen im Laufe der Zeit modifiziert werden.“

Die Wirkung von Normen
Der Chiplet-Ansatz hat seinen bisher größten Erfolg in der Prozessorwelt erlebt. Standards wie Universal Chiplet Interconnect Express (UCIe), Open Domain-Specific Architecture (ODSA) und Compute Express Link (CXL) sowie Network-on-Chip (NoC)-Ansätze sollen diesen Markt für eine Vielzahl von Fabless-Unternehmen in vielen verschiedenen Märkten erweitern.

„Das CXL-Protokoll wird wirklich ein Ökosystem von Lösungen mit Beschleunigern und erweiterten Speicheroptionen ermöglichen“, sagte Mark Papermaster, CTO von AMD. „Stellen Sie sich vor, das würde in ein Chiplet-Ökosystem transportiert. Das ist die Absicht des UCIe-Konsortiums. Wir glauben, dass wir die gleichen Elemente des CXL-Protokolls nutzen können, uns aber auch an den physikalischen Spezifikationen ausrichten, die Sie für Chiplet-Verbindungen benötigen. Diese unterscheiden sich sicherlich von dem, was Sie für Socket-to-Socket-Verbindungen benötigen. Der Chiplet-Ansatz wird das Motherboard der Zukunft sein. Diese Standards werden entstehen, und wir werden uns angleichen. Aber es wird nicht über Nacht passieren. Und so werden es in der Zwischenzeit ein paar große Unternehmen sein, die diese zusammenstellen. Aber ich hoffe, dass wir bei der Entwicklung dieser Standards die Barriere für andere senken werden.“

Es gibt viele Möglichkeiten, um sicherzustellen, dass Chiplets das sind, was sie sein sollen. Weniger offensichtlich ist, wie sich die Sicherheitsanforderungen im Laufe der Zeit ändern werden und wie eine wachsende Zahl von Chiplet-bezogenen Standards angepasst werden muss, wenn neue Schwachstellen auftauchen.

„Es wird viel Konkurrenz geben, und die Person, die ein Chiplet verwendet, erbt dessen Sicherheitsvorkehrungen“, sagte Bron von Riscure. „Wir sehen dies bei IP-Blöcken, die von verschiedenen IP-Anbietern stammen. Ist es sicher? Vielleicht. Aber in einem SoC mit 200 IP-Blöcken sind nicht alle sicher. Und wo auch immer das schwache Glied ist, wird es ausgenutzt – höchstwahrscheinlich durch einen Seitenkanalangriff mit Fehlerinjektion.“

Darüber hinaus gibt es ein Wertversprechen für die Sicherheit, und dies wird besonders deutlich bei IoT-Geräten. „In der IoT-Welt hat Sicherheit zwei unterschiedliche Aspekte“, sagte Thomas Rostock, President der Connected Secure Systems Division bei Infineon. „Zum einen interessiert es Sie, ob ein Gerät gehackt wurde oder nicht. Wird es dich etwas kosten? Ja. Die zweite ist, kümmert sich die Gesellschaft darum? Vor ungefähr vier oder fünf Jahren gab es einen Botnet-Angriff, bei dem sie zum ersten Mal keinen PC benutzten. Sie verwendeten IP-Kameras und AV-Receiver. Das bedeutet, dass diese Geräte auch viel Rechenleistung haben und viele von ihnen auf Android basieren, also müssen sie auch geschützt werden. Und das ist das Kritische. Ohne Sicherheit wird IoT nicht funktionieren, denn es ist nur eine Frage der Zeit, bis man ein großes Problem hat.“

Die Herausforderung bei Chiplets besteht darin, dass der Ansatz dem Puzzle weitere Teile hinzufügt. Umso schwieriger ist es, die mögliche Angriffsfläche zu minimieren.

Probleme ausmerzen
Ein klares Ziel ist es, Fälschungen, die in der Chipindustrie kaum ein neues Problem sind, stärker in den Griff zu bekommen. Da Chips jedoch für kritischere Funktionen verwendet werden, wächst die Besorgnis über Fälschungen.

Brancheninsider sagen, dass es heute Tausende von Chips auf dem grauen Markt gibt, die vorgeben, die gleichen Chips zu sein, die die anhaltende Knappheit verursachen, aber es handelt sich entweder um gefälschte oder wiedervermarktete Chips aus toten oder weggeworfenen Produkten. In einigen Fällen haben die Fälscher legitime Teilenummern in die Chips geätzt oder einen Authentifizierungscode eingefügt, der mit dem vom Hersteller bereitgestellten „goldenen“ Code übereinstimmt.

„Es gibt einige Systeme, die sehr ausgefeilt sind, und erst wenn Sie die Echtheitsprüfung durchlaufen, entdecken Sie eine Anomalie, die Sie an der Oberfläche nicht gesehen haben“, sagte Art Figueroa, Vice President of Global Operations beim Distributor Smith & Associates . „Aber die größten Probleme treten an den Teilen auf, die keine Markierungen haben, wie passive Komponenten oder Kondensatoren. Hier müssen Sie die anderen Elemente in Ihrem Prozess haben, sei es die Entkapselung oder irgendeine Art von elektrischen Tests, um die Komponente zu authentifizieren.“

Die Entkapselung erfolgt selektiv unter Verwendung von Salpetersäure oder einem Lösungsmittel, um die äußere Hülle zu entfernen, um die verborgenen Markierungen zu untersuchen und sie mit goldenen Proben zu vergleichen. „Die goldenen Proben werden entweder direkt vom Hersteller oder über einen autorisierten Händler für diesen Hersteller bezogen, von dem Sie wissen, dass die Rückverfolgbarkeit direkt ist“, sagte Figueroa. „Eine Datenbank mit goldenen Mustern ist von größtem Wert, um eine Komponente authentifizieren zu können, insbesondere wenn Sie auf dem freien Markt einkaufen, wo Sie möglicherweise keine direkte Herstellerunterstützung haben. Wenn Komponenten gefragt sind, nehmen wir ein paar, lassen sie durch unseren Prozess laufen, erfassen Abmessungen, führen Tests einschließlich Röntgen durch und formulieren einen vollständigen Testbericht, den wir für die zukünftige Verwendung archivieren. Diese Informationen sind von entscheidender Bedeutung.“

Ebenfalls entscheidend ist der Informationsaustausch, wenn etwas schief geht. „Wenn in Zukunft etwas passiert, insbesondere für die Automobilindustrie, wo die Rückverfolgbarkeit enorm wichtig ist, können Sie zeigen, was getestet wurde und ob ein Chiplet konform war“, sagte Mliner von Cycuity. „So können Sie Ihr Problem woanders suchen. Oder vielleicht haben Sie einen Fehler gefunden, von dem niemand wusste und auf den nie getestet wurde, und Sie sagen offen, dass niemand versucht hat, etwas zu verbergen. Das wird der Trend der Zukunft sein.“

Zusammenfassung
Chiplets kommen, und ein kommerzieller Marktplatz wird Teil dieser Bemühungen sein. Die sichere Verwaltung all dieser verschiedenen Elemente wird jedoch ein kontinuierlicher Prozess sein, der jahrelange Sorgfalt erfordern wird.

„In einer perfekten Welt würden wir einen Katalog von Chiplets erstellen, sie alle testen und ihnen eine Sicherheitsbewertung geben“, sagte Marc Witteman, CEO von Riscure. „Und dann, sobald Sie mit dem Bau Ihres Chips beginnen, kompilieren Sie diese Chiplets. Du nimmst das Beste und es kann losgehen. Das ist eine ideale Welt. Davon sind wir aus mehreren Gründen weit entfernt. Einer ist, dass es so viele Entwicklungen und Neuentwicklungen gibt, dass ein Chiplet nach ein paar Jahren veraltet sein kann. Es müsste neu gestaltet und aktualisiert werden, und es würden neue Schwachstellen eingeführt werden. Aber darüber hinaus entwickelt sich die Sicherheitslandschaft ständig weiter, weil neue Angriffe entdeckt werden. Auf jeder Konferenz hören wir etwa 10 neue Angriffe, die vor einem Jahr noch nicht bekannt waren. Was heute sicher ist, kann morgen sehr unsicher sein. Sicherheit ist also kein Zustand. Es ist ein Prozess. Du musst es jeden Tag ansprechen, sonst wirst du eines Tages ein Problem haben.“

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?