如何通过检测微芯片操作来对抗硬件木马

在他们的项目中,研究人员拍摄了数千张微芯片的显微图像。图为采用金色芯片封装的芯片。被检查的芯片面积只有两平方毫米左右。

来自德国波鸿鲁尔大学和马克斯普朗克安全与隐私研究所 (MPI-SP) 的研究人员正在开创创新的检测技术来对抗这些硬件木马。

他们的先进算法可以通过将芯片蓝图与实际芯片的电子显微镜图像进行比较来识别差异。

这种开创性的方法成功地检测出了 40 个案例中的 37 个违规行为。

研究团队慷慨地免费在线提供所有芯片图像、设计数据和分析算法,使研究人员能够访问和利用这些资源进行他们自己的研究和在该领域的进步。

生产设施:硬件木马的潜在切入点

如今,电子芯片已集成到无数物体中。它们通常是由不经营自己的生产设施的公司设计的。因此,施工图被送到高度专业化的芯片工厂进行生产。

可以想象,在生产前不久,可能会在工厂的设计中插入微小的变化,这可能会覆盖芯片的安全性,在极端情况下,这种硬件特洛伊木马可能允许攻击者按下按钮使部分电信基础设施瘫痪。

由 Steffen Becker 博士领导的 CASA 卓越集群的研究人员和由 Endres Puschner 领导的 MPI-SP 团队分析了以 28、40、65 和 90 纳米这四种现代技术尺寸生产的芯片。

为此,他们与 Thorben Moos 博士合作,Thorben Moos 博士在波鸿鲁尔大学攻读博士学位期间设计了多款芯片,并进行了制造。

研究人员掌握了设计文件和制造的芯片。他们显然不能在事后修改芯片并内置硬件木马。

因此他们采用了一个技巧:没有操纵芯片,而是追溯性地改变了他的设计,以在施工计划和芯片之间创造最小的偏差。

然后,研究人员测试了他们是否能够在不知道他们必须寻找的确切内容和位置的情况下检测到这些变化。

第一步,研究人员必须使用复杂的化学和机械方法准备芯片,用扫描电子显微镜拍摄数千张芯片最底层的图像。这些层包含数十万个执行逻辑操作的所谓标准单元。

事实证明,比较芯片图像和施工计划是一项相当大的挑战,因为我们首先必须精确叠加数据,

此外,芯片上的每一个小杂质都会挡住图像某些部分的视线。在尺寸为 28 纳米的最小芯片上,一粒灰尘或一根头发就可以遮住一整排标准细胞。

几乎所有的操作都被检测到

研究人员利用图像处理的方法,将标准电池与标准电池仔细匹配,寻找构建方案与芯片显微图像之间的偏差。

结果让人感到谨慎乐观。对于 90、65 和 40 纳米的芯片尺寸,该团队成功识别出所有修改。假阳性结果的数量总计为 500,即标准细胞被标记为已被修改,尽管它们实际上没有受到影响。

检查了超过 150 万个标准细胞,这是一个非常好的比率,只有最小的 28 纳米芯片,研究人员未能检测到三个细微的变化。

通过洁净室和优化算法提高检测率

更好的录音质量可以在未来解决这个问题。

确实存在专为拍摄芯片图像而设计的扫描电子显微镜,此外,在可以防止污染的洁净室中使用它们将进一步提高检测率。

我们也希望其他小组将使用我们的数据进行后续研究。

机器学习可能会改进检测算法,使其也能检测到我们遗漏的最小芯片上的变化。

该存储库包含我们论文数据集(90 nm、65 nm、40 nm 和 28 nm)的即用型配置文件。这些文件可以简单地在 shell 中运行,并将我们的研究结果输出到一个方便的 HTML 文档中。这允许研究的直接再现性。

在此处查找我们的相关出版物“红队与蓝队:跨四代现代 CMOS 技术的真实世界硬件木马检测案例研究”

https://github.com/emsec/ChipSuite

来自学术界和工业界的众多知名演讲者,他们将介绍硬件逆向工程的各个方面。

请参阅下面的演讲者PPT:

https://harris2023.mpi-sp.org/event/#a-structured-approach-to-fpga-reverse-engineering

猜你喜欢

转载自blog.csdn.net/qq_29607687/article/details/129773870