Zephyrnet-logo

Bug, fout of cyberaanval?

Datum:

De grens tussen namaak, beveiliging en ontwerpfouten wordt steeds moeilijker te bepalen in geavanceerde pakketten en procesknooppunten, waar het aantal mogelijke oorzaken van ongewoon gedrag exponentieel groeit met de complexiteit van een apparaat.

Vreemd gedrag kan te wijten zijn aan een nagemaakt onderdeel, waaronder een onderdeel dat een trojan bevat. Of het kan het gevolg zijn van een cyberaanval. Het kan ook te wijten zijn aan complexe interacties tussen heterogene componenten in een bepaalde volgorde - in feite een hoekgeval dat een stille gegevensfout veroorzaakt. Het kan zelfs worden veroorzaakt door procesvariatie, waardoor een latent defect kan ontstaan ​​dat een open of kortsluiting veroorzaakt in een of meer delen van een ontwerp. Wat de oorzaak ook is, alle mogelijkheden moeten worden onderzocht.

Van al deze mogelijkheden is namaak het gemakkelijkst te identificeren, en het is een gebied waarop aanzienlijke vooruitgang is geboekt.

“Er is de afgelopen jaren geen nieuwe of opkomende aanpak van namaak geweest, behalve gerecycled, gekloond, opnieuw gemarkeerd, overgeproduceerd en vervalst”, zegt Mark Tehranipoor, voorzitter van de ECE-afdeling van de Universiteit van Florida. “Je oplossing is dus gebaseerd op het feit dat een van die vijf scenario’s zich gaat voordoen, en daar ontwikkel je oplossingen voor. Beveiliging heeft echter te maken met de intelligentie van een aanvaller. Tegen de tijd dat je denkt dat je ze doorhebt, kan er een nieuwe kwetsbaarheid in de systemen zitten. Of je hoort op het nieuws dat er een nieuwe kwetsbaarheid is opgedoken waar je tijdens de security assessment nog niet aan hebt gedacht. Beveiliging is een kat-en-muisspel. Namaak is dat niet, omdat we de verschillende soorten vervalsers kennen. Dat doen ze al twintig jaar.”

Mike Borza, Synopsys wetenschapper merkte op dat de Universiteit van Florida heeft gewerkt aan technologie om een ​​chip rechtstreeks op de tester te authenticeren, wat vooral belangrijk is bij implementaties met meerdere die/multi-chiplets. “Hiermee kun je één vorm van namaak voorkomen, als je dat op grote schaal nauwkeurig kunt doen”, zei hij.

Andere benaderingen omvatten PUF's (fysiek niet-kloneerbare functies), die slechts één aspect van een oplossing zijn. "Een PUF is goed als je eenmaal de dobbelsteen hebt geïdentificeerd en je deze hebt kunnen initialiseren", zegt Borza. "Maar je kunt niet zomaar een PUF aanzetten en gebruiken als een manier om te valideren dat je de juiste chip hebt, omdat elke PUF er hetzelfde uitziet."

Er zijn statistische metingen waardoor een PUF kan worden gebruikt als een zwakke identificatie van de dobbelsteen, zodat het een authentieke kopie van het ontwerp is. Het probleem is dat deze een enorme hoeveelheid gegevens vereisen om te modelleren wat de PUF's zouden moeten doen, en er zijn niet echt veel gegevens over PUF's over een aanzienlijk aantal chips, zoals hoe de PUF verandert van één chiplet of die of wafer. naar de volgende.

"Mensen hebben niet genoeg gegevens om te weten hoe die dingen veranderen, maar ze weten wel dat er enkele effecten zijn", zei Borza. “Je beheert die PUF met helpergegevens, omdat de helpergegevens echte willekeurige kenmerken hebben, gecreëerd op basis van een willekeurige datastroom en elders en gekoppeld aan wat er ook in de PUF zit. Maar voordat je die initialisatie uitvoert, zal de PUF zelf systematische variaties hebben die moeten worden beheerd, en dat schept de mogelijkheid om iets unieks aan dat ontwerp te identificeren.

Er zijn ook andere problemen. Elke chip is uniek, en wat voor de ene chip goed werkt, hoeft voor de andere niet ideaal te zijn. Infineon heeft bijvoorbeeld ongeveer 30,000 verschillende chips ontwikkeld, maar sommige zijn zo klein dat ze niet individueel kunnen worden gemarkeerd voor identificatiedoeleinden. Als gevolg hiervan kunnen best practices sterk variëren.

“We nemen contact op met onze klanten via verenigingen zoals de Component Obsolescence Group Deutschland (COGD), een Europese vereniging, of het International Institute of Obsolescence Management (IIOM), een internationale vereniging met lokale afdelingen, waarin veel van onze klanten actief zijn. leden, waar we het bewustzijn kunnen vergroten van de risico’s van aankopen op de open markt”, zegt Konrad Bechler, beveiligingsadviseur, merkbescherming en anti-namaak bij Infineon Technologies.

Aanvalsvectoren
Nagemaakte chips kunnen ook inbreuken op de beveiliging veroorzaken, een probleem dat nog groter zal worden door de introductie van chiplets van derden.

Alan Porter, vice-president elektronica en halfgeleidersegment bij Siemens Digital Industries-software, adviseert technische teams om na te denken over de permutaties wanneer ze dies, chiplets of interposers uit meerdere bronnen beginnen toe te voegen voordat ze in hun pakket worden gemonteerd. “Er kunnen zelfs verschillende substraten en verschillende materialen in zitten, wat de complexiteit alleen maar vergroot. De transparantie daar is van het allergrootste belang”, zei hij. “Wat hier belangrijk is, is dat, ongeacht wie zich in de toeleveringsketen bevindt, het handhaven van processen en protocollen van het allergrootste belang is. Als we ons daarop concentreren en doen wat we moeten doen om de integriteit van die toeleveringsketen te beschermen, kunnen we misschien de geopolitiek en die zorgen verzachten. Ik zeg niet dat we ze kunnen wegnemen, maar we kunnen ze wel verzachten. In een eerder deel van mijn carrière werkte ik voor een zeer grote OEM, en dat was een deel van wat we moesten doen. Als je met bedrijven als Foxconn werkt, maakt zelfs TSMC zich zorgen over de situatie. Het gaat eigenlijk om het winnen van vertrouwen door transparantie, om ervoor te zorgen dat de gegevensstroom wordt gecontroleerd en dat de digitale voetafdrukken en dingen die kunnen worden verwerkt en gevolgd, aanwezig zijn.”

Een ander onderdeel hiervan is het voorkomen van aanvallen waar mogelijk, en het aanpakken ervan wanneer dat nodig is.

Over het algemeen zijn er twee algemene benaderingen om aanvallen op het gebied van namaak te bestrijden. “Je zorgt ervoor dat een chip op betrouwbare wijze zijn digitale identiteit kan authenticeren, en natuurlijk kan beschermen dat die digitale identiteit gemakkelijk wordt gekloond”, zegt Scott Best, senior director product management bij Rambus en directeur van de ontwikkeling van anti-manipulatietechnologie. “De andere aanpak maakt het mogelijk om een ​​chip veilig te vervaardigen, zelfs in de context van een zogenaamde 'zero trust'-productiestroom. Dit tweede aspect, bekend als beveiliging van de toeleveringsketen, is net zo belangrijk als de beveiliging van de chip, omdat de chip zelf niet kan zeggen of hij veilig is vervaardigd.”

Binnen deze gebieden zijn er ook ongeveer twintig relevante tegenmaatregelen. Wat er wordt gebruikt, varieert per toepassing en de waarde van het doel. Chips in printercartridges en settopboxen kunnen bijvoorbeeld intrinsiek een lage waarde hebben, maar bieden wel een toegangspoort tot miljardenbedrijven. Andere chips kunnen complexer zijn, maar de potentiële schade zal lager zijn. Hoe hoger de waarde van de doelmarkt, hoe groter de middelen die worden ingezet om aanvallen te voorkomen.

Wat echter op een supply chain-probleem lijkt, kan in werkelijkheid een hacker zijn die misbruik maakt van een zwak punt in een ontwerp of systeem. Hoe meer elementen in dat ontwerp, hoe moeilijker het is om de bron van een aanval te identificeren.

"Als het op beveiliging aankomt, loop je altijd achter, omdat de aanvaller, die toevallig heel intelligent is en over veel middelen beschikt, met een kwetsbaarheid kan komen die beveiligingsingenieurs niet konden vinden", aldus Tehranipoor. “Soms moeten bedrijven je ontwerp met bekende bugs snel op de markt brengen voor fabricage en op de markt brengen. De aanvaller had ruimschoots de gelegenheid om de chip aan te vallen en de kwetsbaarheden bloot te leggen, maar helaas hadden de ontwerpers niet voldoende gelegenheid om deze te repareren.”

Op hardware gebaseerde aanvallen vallen doorgaans in drie categorieën:

  • Niet-invasieve — Meestal goedkope aanvallen die proberen de digitale identiteit van een chip zo snel en kosteneffectief mogelijk te achterhalen. Dit omvat ook “basisdiefstal”, wat een effectieve manier is om de integriteit van de toeleveringsketen van de chip in gevaar te brengen.
  • Semi-invasief — Iets geavanceerdere aanvallen, uitgevoerd zodra een niet-invasieve aanval niet succesvol blijkt te zijn voor een tegenstander. Semi-invasieve aanvallen vallen vaak buiten het budget van ‘garagehackers’, maar ze vallen nog steeds binnen de reikwijdte van wat een universitair laboratorium zou kunnen doen en er vervolgens een artikel over zou publiceren.
  • Volledig invasief – dure, geavanceerde aanvallen die op transistorniveau achter een chip aangaan. Dit type aanval valt doorgaans buiten het budget van een universitair laboratorium, maar ruim binnen de mogelijkheden van commerciële laboratoria en door de staat gefinancierde actoren.

Binnen deze gebieden zijn er ook ongeveer twintig relevante tegenmaatregelen. Wat er wordt gebruikt, varieert per toepassing en de waarde van het doel. Chips in printercartridges en settopboxen kunnen bijvoorbeeld intrinsiek een lage waarde hebben, maar bieden wel een toegangspoort tot miljardenbedrijven. Andere chips kunnen complexer zijn, maar de potentiële schade zal lager zijn. Hoe hoger de waarde van de doelmarkt, hoe groter de middelen die bij een aanval worden ingezet.

“Er zijn ongeveer twintig technieken voor tegenmaatregelen die de aanvallen die in deze categorieën vallen, verzachten”, legt Best uit. “Maar naarmate de aanvallen in complexiteit en kosten toenemen, nemen ook de tegenmaatregelen toe. Als gevolg hiervan zijn veel van de tegenmaatregelen voor volledig invasieve aanvallen alleen opgenomen in het meest veilige silicium, bijvoorbeeld waar grote commerciële inkomstenstromen zouden kunnen worden beïnvloed, of waar de veiligheid van geallieerde troepen op het spel staat.”

Elke chip is echter uniek, en wat voor de ene chip goed werkt, hoeft voor de andere niet ideaal te zijn. Infineon heeft bijvoorbeeld ongeveer 30,000 verschillende chips ontwikkeld, maar sommige zijn zo klein dat ze niet individueel kunnen worden gemarkeerd voor identificatiedoeleinden. Als gevolg hiervan kunnen best practices sterk variëren.

Variatie en andere uitdagingen
Meer procesvariatie op toonaangevende knooppunten maakt het moeilijker om te begrijpen waar een aanval vandaan komt, en dat probleem wordt nog verergerd als er verschillende chips of chiplets in hetzelfde ontwerp zijn.

Het halfgeleider-ecosysteem heeft op statistische basis al lange tijd met variatie te maken, wat ontwerpteams helpt de waarschijnlijkheid te begrijpen van een probleem dat voortkomt uit een bepaalde productiepartij of wafer. Maar er zijn zoveel nieuwe processen en verschillen tussen de ene toonaangevende gieterij en de andere, dat het bijna onmogelijk is om elke afwijking statistisch te identificeren.

"Elke keer dat we een knooppunt bezoeken, is het altijd een uitdaging om te begrijpen wat er nieuw is aan dit knooppunt en wat er anders is", zegt Borza. “Je kunt op het hoge niveau plannen wat je gaat zien, maar naarmate je naar de lagere niveaus gaat, begin je dingen te zien die anders zijn of die je nog niet eerder bent tegengekomen. Een van de dingen die de halfgeleiderindustrie beter dan wie dan ook heeft opgelost, is het omgaan met de onbekende factoren nu je een nieuw tijdperk van productie met een nieuwe dichtheid binnengaat. Als gevolg hiervan zullen er mogelijkheden zijn om dat te proberen te analyseren. Een andere mogelijkheid die daaraan inherent is, is het genereren van willekeurige getallen. Ik zoek naar elke bron van potentiële entropie die je voor dat doel kunt gebruiken, en digitale ontwerpers zijn niet gewend om op die manier over dat probleem na te denken. Ze zien het niet als iets wenselijks. Voor hen is het iets volkomen onwenselijks, maar voor ons is het de kans om meer willekeurige data van hogere kwaliteit te krijgen.”

Eén manier om dit te benaderen is vanuit de chip of verpakking, en dat werkt voor een verscheidenheid aan problemen, van variatie tot het identificeren van namaakchips. "Als je een apparaat hebt dat uit chiplets bestaat, wordt het uiteindelijk complexer", zegt Lee Harrison, directeur productmarketing Tessent Group bij Siemens Digital Industries Software. “Embedded analytics-technologie kan een vingerafdruk of een token monitoren en creëren om attestatie toe te passen. Dit betekent dat we bij het opstarten, in plaats van dat er een specifieke sleutel in de chiplets wordt gecodeerd, die vervolgens kan worden gewijzigd en nagemaakt, attestatie gebruiken en deze monitor gebruiken om een ​​digitale vingerafdruk te maken, die verdwijnt zodra het apparaat wordt uitgeschakeld. Maar dan wordt het opnieuw uitgevoerd bij het opstarten. Dat token is in feite de vingerafdruk die wordt verzameld van elk van de chiplets op de hoofddobbelsteen. Vervolgens authenticeert de Root of Trust het, zodat de algemene handtekening voor alle chiplets correct is en het apparaat is wat het zegt dat het is.”

Oplossingen en toekomstige zorgen
Rambus' Best merkte op dat sommige tegenmaatregelen gericht zijn op het beschermen van de integriteit van het ontwerp vanaf de vroegste fasen van de engineering, ook wanneer EDA-tools door het ontwerpteam worden gebruikt. “Het RAMP-programma in de VS heeft bijvoorbeeld samengewerkt met grote leveranciers van tools om hun platforms te 'cloudificeren', zodat ontwerpteams een engineeringstroom kunnen gebruiken die op betrouwbare wijze is beveiligd tegen aanvallen van binnenuit, bijvoorbeeld wanneer kwaadaardige tools of malware infecteren de integriteit van de EDA-software zelf”, aldus Best.

Over het algemeen zijn de technologieën en technieken voor de bestrijding van namaak echter niet mogelijk in de EDA-instrumenten. “De meeste tegenmaatregelen tegen namaak vereisen specifieke technische intenties en maken niet automatisch deel uit van het ontwerpproces van een chip”, zei hij, waarbij hij opmerkte dat elke situatie uniek is. “Veel hangt af van de waarde van wat wordt beschermd: zijn het de inkomsten uit een enkele chip of is het de volledige jaarlijkse inkomstenstroom van een OEM-platform? Zijn er zorgen over de nationale veiligheid in het geding? Bovendien, hoe wordt de chip precies geverifieerd? Wanneer er bijvoorbeeld een chip wordt vervaardigd en de apparatuur realtime toegang heeft tot een online, cloudgebaseerde database, zijn er vaak momenten waarop een chip als authentiek wordt geverifieerd. Dat vereenvoudigt de meeste overwegingen enorm, omdat de ‘geheime codes’ die een chip in de laatste fase van de productie activeren, achtergehouden kunnen worden als de herkomst van de chip niet onmiddellijk kan worden bevestigd.”

Dat gezegd hebbende, zijn er enkele fundamentele best practices die in elk COTS-ontwerp zouden moeten worden opgenomen. “Elke chip zou bijvoorbeeld een unieke apparaatidentiteit moeten bevatten waarbij het authenticatieprotocol voor die chip cryptografisch is gekoppeld aan de digitale identiteitswaarde”, zei hij. “Op dezelfde manier zou elke chip een 'veilige levenscyclus' moeten gebruiken, zodat een chip eenvoudigweg anders werkt wanneer hij zich in een vroege productielevenscyclus bevindt, vergeleken met hoe hij werkt wanneer hij in de 'missiemodus' wordt ingezet binnen het systeem van een klant.'

Bovendien wees Bechler van Infineon op andere vragen die gesteld zouden moeten worden. “Hoe goed kunnen deze tools zijn? Kunnen ze detecteren dat gerecyclede onderdelen als nieuw worden verkocht? Wat hier van belang is, is de definitie van namaak en een van de definities is dat gerecyclede en vernieuwde onderdelen als nieuw worden verkocht. Dit betekent dat we ook geautoriseerde leveranciers hebben die voor langdurige opslag zorgen, dus de vraag is hoe de tools het verschil kunnen vinden tussen oude en originele onderdelen en gerecyclede onderdelen.”

Conclusie
Naarmate ontwerpen complexer worden, geldt dat ook voor de beveiliging.

“We blijven op en neer gaan door deze integratieniveaus, en 3D-IC is een manier om de dichtheid te vergroten, maar het is ook een manier om de chip te desintegreren,” zei Borza van Synopsys, “ofwel omdat je verschillende functionaliteit hebt die baat heeft bij het plaatsen van ongelijksoortige technologieën samen in hetzelfde pakket, of om functies op te splitsen die u keer op keer kunt hergebruiken in veel geïntegreerde pakketten. Dat schept een kans. Het is gemakkelijker om het geïntegreerde pakket te reverse-engineeren of aan te vallen dan om een ​​geïntegreerd circuit aan te vallen. Het is niet zo eenvoudig als het aanvallen van een product op bordniveau, maar het is gemakkelijker dan het aanvallen van de dobbelsteen. Sommige soorten 3D-verpakkingen zijn erg moeilijk doordringbaar, maar over het algemeen weet je, zodra je van de ene dobbelsteen naar de andere moet gaan, dat er een pad tussen zit, en dat schept kansen. Iemand weet dat er een pad is dat we moeten gaan zoeken.”

De uitdaging wordt dan wat een probleem veroorzaakte. Was het een chiplet van een derde partij, een fout in het ontwerp of een fabricage- of verpakkingsprobleem? Het vinden van het antwoord wordt steeds moeilijker.

Gerelateerd lezen
Chiplet-beveiligingsrisico's onderschat
De omvang van de beveiligingsuitdagingen voor commerciële chiplets is ontmoedigend.
Beveiliging wordt een veel groter probleem voor AI/ML-chips en tools
Gebrek aan standaarden, veranderende algoritmen en architecturen, en slecht gedefinieerde statistieken openen de deur voor vals spel.

spot_img

Laatste intelligentie

spot_img