Logo Zephyrnet

Lỗi, lỗ hổng hay tấn công mạng?

Ngày:

Ranh giới giữa hàng giả, bảo mật và lỗi thiết kế ngày càng trở nên khó xác định trong các gói và nút xử lý tiên tiến, nơi số lượng nguyên nhân có thể gây ra hành vi bất thường tăng theo cấp số nhân với độ phức tạp của thiết bị.

Hành vi kỳ lạ có thể là do bộ phận giả mạo, bao gồm cả bộ phận có chứa trojan. Hoặc nó có thể là kết quả của một cuộc tấn công mạng. Nó cũng có thể là do sự tương tác phức tạp giữa các thành phần không đồng nhất theo một trình tự nhất định - về cơ bản, một trường hợp góc tạo ra lỗi dữ liệu thầm lặng. Nó thậm chí có thể được gây ra bởi sự biến đổi của quy trình, điều này có thể tạo ra một khiếm khuyết tiềm ẩn tạo ra sự hở hoặc ngắn mạch ở một hoặc nhiều vùng của thiết kế. Dù nguyên nhân là gì thì mọi con đường đều cần được khám phá.

Trong số tất cả những khả năng này, hàng giả là dễ xác định nhất và đó là lĩnh vực đã có những tiến bộ đáng kể.

Mark Tehranipoor, chủ tịch khoa ECE tại Đại học Florida, cho biết: “Không có phương pháp làm hàng giả mới hoặc mới nổi nào trong vài năm qua ngoại trừ việc tái chế, nhân bản, đánh dấu lại, sản xuất quá mức và giả mạo”. “Do đó, giải pháp của bạn dựa trên thực tế là một trong năm tình huống đó sẽ xảy ra và bạn phát triển giải pháp cho tình huống đó. Tuy nhiên, bảo mật liên quan đến trí thông minh của kẻ tấn công. Vào thời điểm bạn nghĩ rằng mình đã tìm ra chúng, có thể có một lỗ hổng mới trong hệ thống. Hoặc bạn nghe tin tức về một lỗ hổng mới xuất hiện mà bạn chưa bao giờ nghĩ tới trong quá trình đánh giá bảo mật. Bảo mật là trò chơi mèo vờn chuột. Hàng giả thì không, bởi vì chúng tôi biết nhiều loại hàng giả khác nhau. Họ đã làm việc này suốt 20 năm qua.”

Mike Borza, Synopsys nhà khoa học, lưu ý rằng Đại học Florida đang nghiên cứu công nghệ để xác thực một con chip ngay trên máy thử nghiệm, điều này đặc biệt quan trọng trong việc triển khai nhiều khuôn/nhiều chiplet. Ông nói: “Điều này cho phép bạn tránh khỏi một loại hàng giả nếu bạn có thể làm điều đó một cách chính xác với số lượng lớn”.

Các cách tiếp cận khác bao gồm PUF (các chức năng không thể sao chép về mặt vật lý), đây chỉ là một khía cạnh của giải pháp. “PUF sẽ hoạt động tốt khi bạn đã xác định được khuôn và bạn có thể khởi tạo nó,” Borza nói. “Nhưng bạn không thể chỉ bật PUF và sử dụng nó như một cách để xác nhận rằng bạn có đúng con chip, bởi vì mọi PUF đều trông giống nhau.”

Có các biện pháp thống kê có thể cho phép sử dụng PUF như một mã định danh yếu của khuôn rằng đó là bản sao xác thực của thiết kế. Vấn đề là những thứ đó đòi hỏi một lượng dữ liệu khổng lồ để mô hình hóa những gì PUF nên làm và thực sự không có nhiều dữ liệu về PUF trên một khối lượng chip đáng kể, chẳng hạn như cách PUF thay đổi từ một chiplet hoặc khuôn hoặc wafer. tiếp theo.

Borza nói: “Mọi người không có đủ dữ liệu để biết những thứ đó thay đổi như thế nào, nhưng họ biết rằng có một số tác động. “Bạn kiểm soát PUF đó bằng dữ liệu trợ giúp, vì dữ liệu trợ giúp có các đặc điểm ngẫu nhiên thực sự được tạo từ luồng dữ liệu ngẫu nhiên và nơi khác và kết hợp với bất kỳ thứ gì có trong PUF. Tuy nhiên, trước khi bạn thực hiện việc khởi tạo đó, bản thân PUF sẽ có các biến thể mang tính hệ thống cần được quản lý và điều đó tạo cơ hội để xác định điều gì đó độc đáo cho thiết kế đó.”

Có những vấn đề khác nữa. Mỗi con chip là duy nhất và những gì hoạt động tốt cho con chip này có thể không lý tưởng cho con chip khác. Ví dụ, Infineon đã phát triển khoảng 30,000 con chip khác nhau, nhưng một số quá nhỏ nên không thể đánh dấu riêng lẻ cho mục đích nhận dạng. Do đó, các phương pháp hay nhất có thể khác nhau rất nhiều.

“Chúng tôi liên hệ với khách hàng của mình thông qua các hiệp hội như Nhóm Thành phần Lỗi thời Deutschland (COGD), một hiệp hội Châu Âu hoặc Viện Quản lý Lỗi thời Quốc tế (IIOM), một hiệp hội quốc tế với các chi nhánh địa phương, trong đó nhiều khách hàng của chúng tôi là Konrad Bechler, nhà tư vấn bảo mật, bảo vệ thương hiệu và chống hàng giả tại Công nghệ Infineon.

Vectơ tấn công
Chip giả cũng có thể gây ra các vi phạm an ninh, vấn đề này sẽ trở nên nghiêm trọng hơn khi có sự ra đời của chiplets của bên thứ ba.

Alan Porter, phó chủ tịch mảng điện tử và bán dẫn tại Phần mềm Công nghiệp Kỹ thuật số Siemens, khuyên các nhóm kỹ thuật nên suy nghĩ về các hoán vị khi họ bắt đầu thêm khuôn, chiplet hoặc bộ đệm từ nhiều nguồn trước khi chúng được lắp ráp vào gói của mình. “Thậm chí có thể có các chất nền khác nhau và các vật liệu khác nhau trong đó, điều này chỉ làm tăng thêm độ phức tạp. Sự minh bạch ở đó là điều tối quan trọng”, ông nói. “Điều quan trọng ở đây là, bất kể ai tham gia chuỗi cung ứng đó, việc duy trì các quy trình và giao thức là điều tối quan trọng. Nếu chúng ta tập trung vào điều đó và chúng ta đang làm những gì cần làm để bảo vệ tính toàn vẹn của chuỗi cung ứng đó thì có lẽ chúng ta có thể giảm thiểu vấn đề địa chính trị và những lo ngại đó. Tôi không nói rằng chúng ta có thể loại bỏ chúng, nhưng chắc chắn chúng ta có thể giảm thiểu nó. Trong giai đoạn đầu của sự nghiệp, tôi đã làm việc cho một OEM rất lớn và đó là một phần những gì chúng tôi cần làm. Khi bạn làm việc với các công ty như Foxconn, ngay cả TSMC cũng lo ngại về tình hình hiện tại. Đó thực sự là việc đạt được sự tin cậy bằng tính minh bạch, đảm bảo rằng luồng dữ liệu được kiểm soát cũng như các dấu chân kỹ thuật số cũng như những thứ có thể được xử lý và theo dõi đều có sẵn.”

Một phần khác của việc này là ngăn chặn các cuộc tấn công bất cứ khi nào có thể và xử lý chúng bất cứ khi nào cần thiết.

Nói chung, có hai cách tiếp cận chung để chống lại các cuộc tấn công liên quan đến hàng giả. Scott Best, giám đốc cấp cao về quản lý sản phẩm tại cho biết: “Một phương pháp cho phép một con chip xác thực danh tính kỹ thuật số của nó một cách đáng tin cậy và tất nhiên là bảo vệ danh tính kỹ thuật số đó khỏi bị sao chép dễ dàng”. Rambus và giám đốc phát triển công nghệ chống giả mạo. “Cách tiếp cận khác cho phép một con chip được sản xuất một cách an toàn, ngay cả trong bối cảnh quy trình sản xuất được gọi là 'không tin cậy'. Khía cạnh thứ hai này, được gọi là bảo mật chuỗi cung ứng, cũng quan trọng như bảo mật chip, vì bản thân con chip không thể cho bạn biết liệu nó có được sản xuất an toàn hay không.”

Trong những khu vực đó, cũng có khoảng hai chục biện pháp đối phó liên quan. Những gì được sử dụng sẽ khác nhau tùy theo ứng dụng và giá trị của mục tiêu. Ví dụ, chip trong hộp mực máy in và hộp giải mã tín hiệu có thể có giá trị nội tại thấp nhưng chúng mang lại cánh cửa dẫn vào các doanh nghiệp trị giá hàng tỷ đô la. Các con chip khác có thể phức tạp hơn nhưng khả năng hư hại sẽ thấp hơn. Giá trị của thị trường mục tiêu càng cao thì nguồn lực được sử dụng để ngăn chặn các cuộc tấn công càng lớn.

Tuy nhiên, những gì có vẻ là vấn đề về chuỗi cung ứng trên thực tế có thể là do tin tặc lợi dụng điểm yếu trong thiết kế hoặc hệ thống. Càng nhiều yếu tố trong thiết kế đó thì càng khó xác định nguồn gốc của cuộc tấn công.

Tehranipoor cho biết: “Khi nói đến vấn đề bảo mật, bạn luôn bị tụt lại phía sau vì kẻ tấn công, những kẻ rất thông minh và có nhiều nguồn lực, có thể mắc phải một lỗ hổng mà các kỹ sư bảo mật không thể tìm ra”. “Đôi khi các công ty có thể cần nhanh chóng gửi thiết kế của bạn để chế tạo và đưa ra thị trường với những lỗi đã biết. Kẻ tấn công có rất nhiều cơ hội để tấn công con chip và vạch trần các lỗ hổng, nhưng tiếc là các nhà thiết kế không có nhiều cơ hội để sửa nó.”

Các cuộc tấn công dựa trên phần cứng thường rơi vào ba loại:

  • Không xâm lấn — Hầu hết các cuộc tấn công không tốn kém nhằm cố gắng trích xuất danh tính kỹ thuật số của chip một cách nhanh chóng và tiết kiệm chi phí nhất có thể. Điều này bao gồm “hành vi trộm cắp cơ bản”, một cách hiệu quả để xâm phạm tính toàn vẹn chuỗi cung ứng của chip.
  • Bán xâm lấn — Các cuộc tấn công phức tạp hơn một chút, được thực hiện khi một cuộc tấn công không xâm lấn không chứng tỏ được sự thành công đối với kẻ thù. Các cuộc tấn công bán xâm lấn thường vượt quá ngân sách của “tin tặc trong ga-ra”, nhưng chúng vẫn nằm trong phạm vi mà một phòng thí nghiệm của trường đại học có thể làm và sau đó xuất bản một bài báo về nó.
  • Hoàn toàn xâm lấn - các cuộc tấn công phức tạp, tốn kém nhằm vào một con chip ở cấp độ bóng bán dẫn. Kiểu tấn công này thường vượt quá ngân sách của một phòng thí nghiệm ở trường đại học nhưng lại nằm trong khả năng của các phòng thí nghiệm thương mại và các tổ chức được nhà nước tài trợ.

Trong những khu vực đó, cũng có khoảng hai chục biện pháp đối phó liên quan. Những gì được sử dụng sẽ khác nhau tùy theo ứng dụng và giá trị của mục tiêu. Ví dụ, chip trong hộp mực máy in và hộp giải mã tín hiệu có thể có giá trị nội tại thấp nhưng chúng mang lại cánh cửa dẫn vào các doanh nghiệp trị giá hàng tỷ đô la. Các con chip khác có thể phức tạp hơn nhưng khả năng hư hại sẽ thấp hơn. Giá trị của thị trường mục tiêu càng cao thì nguồn lực sử dụng cho cuộc tấn công càng lớn.

Best giải thích: “Có khoảng hai chục kỹ thuật đối phó nhằm giảm thiểu các cuộc tấn công thuộc các loại này”. “Nhưng khi các cuộc tấn công ngày càng phức tạp và tốn kém thì các biện pháp đối phó cũng tăng theo. Do đó, rất nhiều biện pháp đối phó với các cuộc tấn công xâm lấn hoàn toàn chỉ được đưa vào silicon an toàn nhất, chẳng hạn như nơi các dòng doanh thu thương mại lớn có thể bị ảnh hưởng hoặc nơi mà sự an toàn của quân đội đồng minh đang bị đe dọa.”

Tuy nhiên, mỗi con chip là duy nhất và những gì hoạt động tốt cho con chip này có thể không lý tưởng cho con chip khác. Ví dụ, Infineon đã phát triển khoảng 30,000 con chip khác nhau, nhưng một số quá nhỏ nên không thể đánh dấu riêng lẻ cho mục đích nhận dạng. Do đó, các phương pháp hay nhất có thể khác nhau rất nhiều.

Sự thay đổi và những thách thức khác
Nhiều biến thể quy trình hơn tại các nút hàng đầu khiến việc hiểu cuộc tấn công đến từ đâu trở nên khó khăn hơn và vấn đề đó càng trở nên phức tạp hơn khi có các chip hoặc chiplet khác nhau trong cùng một thiết kế.

Hệ sinh thái bán dẫn đã xử lý sự biến đổi trong một thời gian dài dựa trên cơ sở thống kê, điều này giúp các nhóm thiết kế hiểu được xác suất xảy ra sự cố bắt nguồn từ một lô sản xuất hoặc tấm bán dẫn cụ thể. Nhưng có quá nhiều quy trình mới và sự khác biệt giữa các xưởng sản xuất hàng đầu này với xưởng đúc khác nên việc cố gắng xác định thống kê mọi sai sót là gần như không thể.

Borza nói: “Luôn luôn là thách thức mỗi khi chúng tôi đi xuống một nút để tìm hiểu những điểm mới và điểm khác biệt của nút này. “Bạn có thể lên kế hoạch ở cấp độ cao cho những gì bạn sắp thấy, nhưng khi xuống đến cấp độ thấp hơn, bạn bắt đầu thấy những thứ khác biệt hoặc những thứ bạn chưa từng gặp trước đây. Một trong những điều mà ngành bán dẫn đã giải quyết tốt hơn hầu hết bất kỳ ngành nào khác là giải quyết những điều chưa biết khi bạn chuyển sang kỷ nguyên sản xuất mới với mật độ mới. Kết quả là sẽ có cơ hội để cố gắng phân tích điều đó. Một cơ hội khác vốn có đó là tạo ra các số ngẫu nhiên. Tôi tìm kiếm bất kỳ nguồn entropy tiềm năng nào mà bạn có thể khai thác để sử dụng cho mục đích đó và những người thiết kế kỹ thuật số không quen nghĩ về vấn đề đó theo cách đó. Họ không xem nó như một điều gì đó đáng mong muốn. Đó là điều hoàn toàn không mong muốn đối với họ, nhưng đối với chúng tôi, đó là cơ hội để có được dữ liệu ngẫu nhiên nhiều hơn và chất lượng cao hơn.”

Một cách để tiếp cận vấn đề này là từ bên trong chip hoặc gói và cách này có tác dụng với nhiều vấn đề khác nhau, từ biến thể đến xác định chip giả. Lee Harrison, giám đốc nhóm tiếp thị sản phẩm Tessent tại Siemens Digital Industries Software cho biết: “Nếu bạn có một thiết bị được tạo thành từ các chiplet thì cuối cùng nó sẽ trở nên phức tạp hơn. “Công nghệ phân tích nhúng có thể giám sát và tạo dấu vân tay hoặc mã thông báo để áp dụng chứng thực. Điều này có nghĩa là khi bật nguồn, thay vì mã hóa một khóa cụ thể vào các chiplet, sau đó có thể thay đổi và làm giả, chúng tôi sử dụng chứng thực và sử dụng màn hình này để tạo dấu vân tay kỹ thuật số. Dấu vân tay này sẽ biến mất sau khi tắt thiết bị. Nhưng sau đó nó lại chạy khi bật nguồn. Mã thông báo đó về cơ bản là dấu vân tay được thu thập từ mỗi chiplet trên khuôn chính. Sau đó, Root of Trust sẽ xác thực nó để chữ ký tổng thể cho tất cả các chiplets là chính xác và thiết bị đúng như những gì nó nói.”

Giải pháp và mối quan tâm trong tương lai
Rambus' Best lưu ý rằng một số biện pháp đối phó nhằm mục đích bảo vệ tính toàn vẹn của thiết kế từ những giai đoạn kỹ thuật sớm nhất, bao gồm cả khi nhóm thiết kế đang sử dụng các công cụ EDA. “Ví dụ: chương trình RAMP ở Hoa Kỳ đã làm việc với các nhà cung cấp công cụ lớn để 'đám mây' nền tảng của họ, để các nhóm thiết kế có thể sử dụng quy trình kỹ thuật đã được bảo mật một cách đáng tin cậy trước các cuộc tấn công nội bộ, chẳng hạn như khi các công cụ độc hại hoặc phần mềm độc hại đang lây nhiễm. tính toàn vẹn của chính phần mềm EDA,” Best nói.

Tuy nhiên, nói rộng ra, các công nghệ và kỹ thuật chống hàng giả không được kích hoạt trong các công cụ EDA. Ông nói: “Hầu hết các biện pháp đối phó chống hàng giả đều yêu cầu mục đích kỹ thuật cụ thể và không tự động được đưa vào như một phần của quy trình thiết kế chip”. “Phần lớn phụ thuộc vào giá trị của những gì được bảo vệ – đó là doanh thu từ một con chip hay là toàn bộ dòng doanh thu hàng năm của nền tảng OEM? Có mối lo ngại về an ninh quốc gia đang bị đe dọa? Ngoài ra, chính xác thì con chip được xác minh như thế nào. Ví dụ: khi một con chip đang được sản xuất, khi thiết bị có quyền truy cập theo thời gian thực vào cơ sở dữ liệu trực tuyến, dựa trên đám mây, sẽ có nhiều lúc con chip được xác minh là xác thực. Điều đó giúp đơn giản hóa hầu hết các cân nhắc, vì 'mã bí mật' kích hoạt chip trong giai đoạn sản xuất cuối cùng có thể bị giữ lại nếu nguồn gốc của chip không thể được xác nhận ngay lập tức.”

Điều đó có nghĩa là có một số phương pháp cơ bản tốt nhất nên được đưa vào mọi thiết kế COTS. Ông nói: “Ví dụ: mỗi con chip phải chứa một danh tính thiết bị duy nhất trong đó giao thức xác thực cho con chip đó được gắn bằng mật mã với giá trị nhận dạng kỹ thuật số”. “Tương tự như vậy, mọi con chip phải sử dụng một 'vòng đời an toàn' để con chip chỉ hoạt động khác khi nó ở trong vòng đời sản xuất ban đầu, so với cách nó hoạt động khi được triển khai vào 'chế độ nhiệm vụ' trong hệ thống của khách hàng.'

Ngoài ra, Bechler của Infineon đã chỉ ra những câu hỏi khác cần được nêu ra. “Những công cụ này có thể tốt đến mức nào? Họ có thể phát hiện các thành phần tái chế được bán như mới không? Điều đáng quan tâm ở đây là định nghĩa về hàng giả và một trong những định nghĩa đó là các linh kiện tái chế và đổi mới được bán như mới. Điều này có nghĩa là chúng tôi cũng có các nhà cung cấp được ủy quyền cung cấp dịch vụ lưu trữ lâu dài, vì vậy câu hỏi đặt ra là làm thế nào các công cụ này có thể tìm ra sự khác biệt giữa các bộ phận cũ, chính hãng và các bộ phận tái chế.”

Kết luận
Khi thiết kế trở nên phức tạp hơn, bảo mật cũng vậy.

“Chúng tôi tiếp tục tăng giảm thông qua các cấp độ tích hợp này và 3D-IC là một cách để tăng mật độ, nhưng đó cũng là một cách để phân rã chip,” Borza của Synopsys cho biết, “hoặc vì bạn có chức năng khác được hưởng lợi từ việc đặt các công nghệ khác nhau trong cùng một gói hoặc để chia nhỏ các chức năng mà bạn có thể sử dụng lại nhiều lần trên nhiều gói tích hợp. Điều đó tạo ra một cơ hội. Việc đảo ngược kỹ thuật hoặc tấn công gói tích hợp sẽ dễ dàng hơn là tấn công một mạch tích hợp. Nó không dễ như tấn công một sản phẩm ở cấp độ bảng, nhưng nó dễ hơn tấn công xúc xắc. Một số loại bao bì 3D rất khó thâm nhập, nhưng nói chung, ngay khi bạn phải đi từ khuôn này sang khuôn khác, bạn biết rằng có một con đường giữa chúng và điều đó tạo ra cơ hội. Ai đó biết rằng có một con đường để đi và tìm kiếm.”

Thử thách sau đó sẽ trở thành nguyên nhân gây ra vấn đề. Đó có phải là chiplet của bên thứ ba, lỗi trong thiết kế hoặc một số vấn đề về sản xuất hoặc đóng gói không? Việc tìm ra câu trả lời đang trở nên khó khăn hơn nhiều.

Đọc liên quan
Rủi ro bảo mật chiplet bị đánh giá thấp
Mức độ của những thách thức bảo mật đối với các chiplet thương mại là rất khó khăn.
Bảo mật trở thành vấn đề lớn hơn nhiều đối với các công cụ, chip AI/ML
Thiếu tiêu chuẩn, thuật toán và kiến ​​trúc thay đổi cũng như các số liệu không được xác định rõ ràng sẽ tạo cơ hội cho hành vi gian lận.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img