Nya tekniska dokument för hårdvarusäkerhet inkluderar sidokanalattacker, radhammare, on-chip mesh-interconnect-attacker, heterogena attacker på cachehierarkier, GPU-assisterad informationsflödesanalys, fordonssäkerhet
Ett antal hårdvarusäkerhetsrelaterade tekniska dokument presenterades vid de senaste konferenserna, inklusive USENIX Security Symposium augusti 2022, IEEE:s internationella symposium om hårdvaruorienterad säkerhet och förtroende (HOST), samt andra publikationer. Ämnen inkluderar sidokanalsattacker och försvar (inklusive on-chip mesh interconnect-attacker), heterogena attacker på cachehierarkier, radhammarsattacker och begränsningar, GPU-assisterad informationsflödesanalys, fordonssäkerhet och mer. Här är några höjdpunkter med tillhörande länkar:
Teknisk papper | Forskningsorganisationer |
---|---|
Multifysiksimulering av EM-sidokanaler från Silicon Backside med ML-baserad Auto-POI-identifiering (**bästa pappersutmärkelse**) | Ansys, National Taiwan University och Kobe University |
Nät inte runt: Sidokanalattacker och begränsningar på Mesh-anslutningar | University of Illinois i Urbana-Champaign, MIT, Texas Advanced Computing Center |
Dubbelt problem: kombinerat Heterogena attacker på icke-inkluderande cachehierarkier | Imec-COSIC, KU Leuven |
"Halvdubbel: Hamra från nästa rad över | Graz University of Technology, Lamarr Security Research, Google, AWS och Rivos |
AMD Prefetch attacker genom kraft och tid | Graz tekniska universitet och CISPA Helmholtz Center for Information Security |
FlowMatrix: GPU-assisterad informationsflödesanalys genom matrisbaserad representation | National University of Singapore och en oberoende forskare |
SAGDE: Statligt medvetet försvar mot Injektionsattacker på nätverk i fordon | Hong Kong Polytechnic University, Zhejiang University och Texas A&M University |
PUF-baserat Post-Quantum CAN-FD-ramverk för fordonssäkerhet | University of Tennessee |
Jenny: Säkra syscalls för PKU-baserade minnesisoleringssystem | Graz tekniska universitet (Österrike) |
Kikare: Konfliktbaserade sidokanalattacker som utnyttjar Page Walker | University of Illinois Urbana-Champaign och Tel Aviv University |
En komplett lista över alla artiklar som presenterades på sommarens USENIX-konferens finns här. Organisationen tillhandahåller forskning med öppen tillgång, och presentationsbilderna och artiklarna är gratis för allmänheten. Andra ämnen som behandlas inkluderar kryptografi, autentisering, smarta fordon och mobil säkerhet, maskininlärning, kryptovaluta, maskininlärning, fuzzing och mer.
Semiconductor Engineering håller på att bygga detta bibliotek med forskningsartiklar, med säkerhetsspecifika papper här. Skicka förslag (via kommentarsektionen nedan) för vad mer du vill att vi ska inkludera. Om du har forskningsartiklar som du försöker marknadsföra kommer vi att granska dem för att se om de passar vår globala publik. Uppsatser måste åtminstone vara väl undersökta och dokumenterade, relevanta för halvledarekosystemet och fria från marknadsföringsbias. Det kostar inget för oss att lägga upp länkar till tidningar.
Relaterad läsning
Chip Backdoors: Assessing the Threat
Åtgärder vidtas för att minimera problemen, men de kommer att ta år att implementera.
Krävs standardisering för säkerhet?
Varför och hur halvledarekosystemet behöver samlas om säkerhet.
Säkerhetsriskerna ökar med kommersiella chips
Att välja komponenter från en meny med flera leverantörer har ett enormt löfte för att minska kostnaderna och tiden till marknaden, men det är inte så enkelt som det låter.
Varför det är så svårt – och dyrt – att säkra marker
Hoten växer och vidgas, men vad som anses tillräckligt kan variera mycket beroende på applikation eller användare. Även då kanske det inte räcker.
Linda Christensen
Linda Christensen är vice vd för verksamhet och en bidragande skribent på Semiconductor Engineering.