您所在的位置: 首頁 >
新聞資訊 >
技術前沿 >
如何通過檢測微芯片操縱手法來對抗硬件木馬?
研究人員為其項目拍攝了數千張微芯片的顯微鏡圖像。圖1為采用金色芯片封裝的微芯片。被檢查的芯片面積只有2平方毫米大小。
來自德國波鴻市魯爾大學與馬克斯普朗克安全和隱私研究所(MPI-SP)的研究人員正在率先采用創(chuàng)新的檢測技術來對付這些硬件木馬。他們研發(fā)的先進算法可以通過將芯片圖紙與實際芯片的電子顯微鏡圖像進行比較來識別差異之處。這種開創(chuàng)性的方法檢測出差異之處的成功率達到了92.5%。
這支研究團隊在網上免費提供了所有的芯片圖像、設計數據和分析算法(https://github.com/emsec/ChipSuite),使研究人員同行能夠訪問這些資源,將這些資源用于他們自己的研究,促進該領域的發(fā)展。
生產設施:硬件木馬的潛在入口點
如今,電子芯片被集成到眾多硬件設備中。它們通常是由不自行運營生產設施的公司設計的。因此,設計圖紙被送到高度專業(yè)化的芯片工廠用于生產芯片。
Steffen Becker博士解釋:“可以想象,工廠的設計圖紙可能會在生產前夕被引入微小的變化,而這可能會破壞芯片的安全性。在極端情況下,這種硬件木馬可能允許攻擊者只需摁下按鈕,就能使部分電信基礎設施處于癱瘓狀態(tài)。”
Steffen Becker 博士領導的CASA卓越中心和 Endres Puschner領導的MPI-SP團隊的研究人員分析了采用28納米、40納米、65納米和 90納米這四種現代技術工藝生產的芯片。為此,他們與Thorben Moos博士進行了合作。Moos博士在波鴻魯爾大學攻讀博士學位期間設計并制造了多款芯片。
研究人員手頭擁有設計圖紙和已制造出來的芯片。他們顯然無法在事后修改芯片、內置硬件木馬。于是他們采用了一個花招:Moos不是對芯片做手腳,而是追溯性地改變了芯片設計,力求設計圖紙和芯片之間的偏差盡可能小。然后,研究人員測試自己是否能夠在不知道具體找什么、去哪里找的情況下檢測到這些變化。
第一步,研究人員不得不使用復雜的化學和機械方法準備好芯片,用掃描電子顯微鏡拍攝數千張芯片最底層的圖像。芯片最低層含有數十萬個執(zhí)行邏輯操作的所謂的標準單元。
Endres Puschner表示:“結果表明,比較芯片圖像和設計圖紙是一個相當艱巨的挑戰(zhàn),因為我們首先必須精確地疊加數據?!贝送猓酒系拿恳粋€小雜質都會擋住圖像某些部分的視線。他得出結論:“在尺寸為 28 納米的最小芯片上,一?;覊m或一根頭發(fā)就可以遮住一整排的標準單元?!?/span>
幾乎所有操縱手法都被檢測出來
研究人員利用圖像處理方法,認真匹配標準單元,尋找設計圖紙與芯片顯微鏡圖像之間的偏差。Puschner總結研究結果時說:“結果讓人感到謹慎樂觀?!贬槍?0納米、65納米和40納米的芯片尺寸,研究團隊成功識別出了所有改動。誤報結果的數量總計為500,誤報是指標準單元被標記為已被改動,不過它們實際上并沒有受到影響?!熬蜋z查的150多萬個標準單元而言,這個誤報率已是非常低了。只有面對最小的28納米芯片,研究人員未能檢測到三個細微的變化?!?/span>
通過潔凈室和優(yōu)化算法提高檢測率
更好的記錄質量有望在未來解決這個問題。Becker指出:“確實存在專門為拍攝芯片圖像而設計的掃描電子顯微鏡?!贝送?,在可以防止污染的潔凈室中使用掃描電子顯微鏡有望進一步提高檢測率。
Steffen Becker概述潛在的未來開發(fā)時說:“我們也希望其他研究小組會使用我們的數據進行后續(xù)研究。機器學習可能會大大改進檢測算法,以便也能檢測到我們未檢查的最小尺寸芯片上的變化。”
參考及來源:https://www.helpnetsecurity.com/2023/03/22/hardware-trojans-detecting-microchip-manipulations/?web_view=true
文章來源:嘶吼專業(yè)版