제퍼넷 로고

하드웨어 퍼징(U. of Michigan, Google, Virginia Tech)

시간

"Fuzzing Hardware Like Software"라는 제목의 기술 논문이 University of Michigan, Google 및 Virginia Tech의 연구원들에 의해 출판되었습니다. 이 논문은 2022 Usenix 보안 심포지엄에서 발표되었습니다.

요약 :
“하드웨어 결함은 영구적이고 강력합니다. 하드웨어는 일단 제작되면 패치할 수 없으며 모든 결함은 위에서 실행되는 공식적으로 검증된 소프트웨어를 손상시킬 수 있습니다. 결과적으로 검증 시간이 구현 시간을 지배합니다. 하드웨어 설계 검증(DV)의 황금 표준은 대규모 설계로의 확장성으로 인한 동적 무작위 테스트입니다. 그러나 방향성이 없는 특성을 감안할 때 이 기술은 비효율적입니다.

기존의 동적 하드웨어 검증 접근 방식을 점진적으로 개선하는 대신 기존 소프트웨어 fuzzer가 이미 그러한 솔루션을 제공한다는 관찰을 활용하여 하드웨어 검증에 맞게 조정합니다. 특히 RTL 하드웨어를 소프트웨어 모델로 변환하고 해당 모델을 직접 퍼징합니다. 우리가 해결하는 핵심 과제는 하드웨어와 소프트웨어 실행 모델 간의 차이를 완화하는 방법입니다. 여기에는 1) 테스트 사례를 나타내는 방법, 2) 충돌에 해당하는 하드웨어가 무엇인지, 3) 적절한 커버리지 메트릭이 무엇인지, 4) 하드웨어용 범용 퍼징 도구를 만드는 방법이 포함됩니다.

우리의 접근 방식을 평가하기 위해 오픈 소스 도구만 사용하여 규모에 따라 하드웨어를 퍼징할 수 있는 하드웨어 퍼징 파이프라인을 설계, 구현 및 오픈 소스합니다. 파이프라인을 사용하여 Google의 OpenTitan Root-of-Trust 칩, 26.70개의 SiFive TileLink 주변 장치, 83개의 RISC-V CPU 및 FFT 가속기에서 XNUMX개의 IP 블록을 퍼징합니다. 우리의 실험은 기존의 동적 검증 체계에 비해 유사한 유한 상태 머신 커버리지를 달성하기 위해 실행 시간이 두 자릿수 감소했으며 이전 작업보다 XNUMX% 더 나은 HDL 라인 커버리지를 나타냅니다. 또한 버스 중심 하네스를 사용하여 연구한 XNUMX개의 OpenTitan IP 중 XNUMX개에서 초기 시드 없이 XNUMX% 이상의 HDL 회선 커버리지를 달성하고 모든 버그를 감지할 수 있습니다(XNUMX개의 합성 [이메일 보호] 10시간 미만의 퍼징으로 우리가 연구하는 XNUMX개의 모든 OpenTitan IP에 이식되었습니다.”

찾기 기술 논문 및 관련 여기에 비디오.
저자: Timothy Trippel 및 Kang G. Shin, University of Michigan; Alex Chernyakhovsky, Garret Kelly 및 Dominic Rizzo, Google, LLC; Matthew Hicks, 버지니아 공대

spot_img

최신 인텔리전스

spot_img