您的位置:首页 >综合经验 >正文

检测微芯片中的操作

摘要 安全漏洞不仅存在于软件中,也直接存在于硬件中。攻击者可能故意内置它们以大规模攻击技术应用程序。德国波鸿鲁尔大学和波鸿马克斯普朗克安

安全漏洞不仅存在于软件中,也直接存在于硬件中。攻击者可能故意内置它们以大规模攻击技术应用程序。德国波鸿鲁尔大学和波鸿马克斯普朗克安全与隐私研究所 (MPI-SP) 的研究人员正在探索检测此类所谓的硬件木马的方法。他们将芯片的构建计划与真实芯片的电子显微镜图像进行了比较,并使用算法搜索差异。这就是他们在 40 个案例中检测到 37 个偏差的方式。

由 Steffen Becker 博士领导的CASA 卓越集群(大规模对手时代网络安全的简称)团队和由 Endres Puschner 领导的 MPI-SP 团队将在 IEEE 研讨会上展示他们的发现 安全和隐私,将于 2023 年 5 月 22 日至 25 日在旧金山举行。这项研究是与来自鲁汶天主教大学(比利时)和德国联邦刑事警察局的 Thorben Moos 合作进行的。

研究人员将芯片的所有图像、设计数据以及分析算法 免费在线发布 ,以便其他研究小组可以利用这些数据进行进一步的研究。

制造工厂成为硬件木马的入口

如今,电子芯片已集成到无数物体中。它们通常是由不经营自己的生产设施的公司设计的。因此,施工图被送到高度专业化的芯片工厂进行生产。Steffen Becker 解释说:“可以想象,在生产前不久,可能会在工厂的设计中插入微小的变化,从而超越芯片的安全性,并举例说明可能的后果:“在极端情况下,此类硬件特洛伊木马可能允许攻击者只需按一下按钮即可使部分电信基础设施瘫痪。”

识别芯片和构建计划之间的差异

Becker 和 Puschner 的团队分析了以 28、40、65 和 90 纳米这四种现代技术尺寸生产的芯片。为此,他们与 Thorben Moos 博士合作,Thorben Moos 博士在波鸿鲁尔大学攻读博士学位期间设计了多款芯片并进行了制造。因此,研究人员可以随意使用设计文件和制造的芯片。他们显然不能在事后修改芯片并内置硬件木马。因此他们采用了一个技巧:Thorben Moos 没有操纵芯片,而是追溯性地改变了他的设计,以便在施工计划和芯片之间产生最小的偏差。然后,波鸿研究人员测试了他们是否能够在不知道他们必须寻找的确切内容和位置的情况下检测到这些变化。

第一步,波鸿鲁尔大学和 MPI-SP 的团队必须使用复杂的化学和机械方法准备芯片,以便用扫描电子显微镜拍摄数千张芯片最低层的图像。这些层包含数十万个执行逻辑操作的所谓标准单元。

“事实证明,比较芯片图像和施工计划是一项相当大的挑战,因为我们首先必须精确叠加数据,”Endres Puschner 说。此外,芯片上的每一个小杂质都会挡住图像某些部分的视线。“在 28 纳米大小的最小芯片上,一粒灰尘或一根头发就可以遮住一整排标准单元,”这位 IT 安全专家强调说。

几乎检测到所有操纵

研究人员利用图像处理的方法,将标准电池与标准电池仔细匹配,寻找构建方案与芯片显微图像之间的偏差。正如 Puschner 对调查结果的总结,“结果让人感到谨慎乐观。” 对于 90、65 和 40 纳米的芯片尺寸,该团队成功识别出所有修改。假阳性结果的数量总计为 500,即标准细胞被标记为已被修改,尽管它们实际上没有受到影响。“检查了超过 150 万个标准细胞,这是一个非常好的比率,”Puschner 说。只有最小的 28 纳米芯片,研究人员未能检测到三个细微的变化。

通过洁净室和优化算法提高检测率

更好的录音质量可以在未来解决这个问题。“确实存在专为拍摄芯片图像而设计的扫描电子显微镜,”贝克尔指出。此外,在可以防止污染的洁净室中使用它们将进一步提高检测率。

“我们也希望其他小组将使用我们的数据进行后续研究,”Steffen Becker 概述了未来的潜在发展。“机器学习可能会改进检测算法,使其也能检测到我们遗漏的最小芯片上的变化。”

版权声明:本文由用户上传,如有侵权请联系删除!