色婷婷AⅤ一区二区三区|亚洲精品第一国产综合亚AV|久久精品官方网视频|日本28视频香蕉

          新聞中心

          EEPW首頁(yè) > EDA/PCB > 市場(chǎng)分析 > Chiplet 安全風(fēng)險(xiǎn)被低估

          Chiplet 安全風(fēng)險(xiǎn)被低估

          作者:semiengineering 時(shí)間:2023-04-17 來(lái)源:半導(dǎo)體產(chǎn)業(yè)縱橫 收藏

          半導(dǎo)體生態(tài)系統(tǒng)充斥著小芯片的前景,但對(duì)這些小芯片或它們將被集成到的異構(gòu)系統(tǒng)的安全性的關(guān)注要少得多。

          本文引用地址:http://cafeforensic.com/article/202304/445669.htm

          將 SoC 分解為小芯片會(huì)顯著改變網(wǎng)絡(luò)安全威脅格局。與通常使用相同工藝技術(shù)制造的單片多功能芯片不同,小芯片可以在任何地方和任何工藝節(jié)點(diǎn)開(kāi)發(fā)。事實(shí)上,開(kāi)發(fā)異構(gòu)小芯片的關(guān)鍵原因之一并非每個(gè)功能都受益于最新的工藝技術(shù),也不是所有功能都可以塞進(jìn)一個(gè)芯片上。但這也提高了威脅級(jí)別,并且該行業(yè)正在努力以可重復(fù)且具有成本效益的方式處理安全問(wèn)題。

          「其中一些是以可以負(fù)擔(dān)得起的逆向工程或重新制造的方式構(gòu)建的,并在小芯片中添加了一些惡意功能,因?yàn)樗且粋€(gè)小得多的芯片,」Rambus 硅安全產(chǎn)品高級(jí)總監(jiān) Scott Best 說(shuō)。它不再是一個(gè)擁有 20 億個(gè)晶體管的 20 x 50mm 芯片。它是一百萬(wàn)個(gè)晶體管,它有一個(gè)非常特定的功能。世界各地都有國(guó)家資助的參與者可以克隆該功能,將其放入兼容的進(jìn)程節(jié)點(diǎn)中,并向其添加惡意功能?,F(xiàn)在的風(fēng)險(xiǎn)是他們以某種方式將惡意組件插入供應(yīng)鏈,并且無(wú)意中被集成。這有點(diǎn)嚇人,尤其是在它的做能力上。我不確定很多人是否完全理解克隆內(nèi)置在后緣技術(shù)節(jié)點(diǎn)中的小芯片是多么容易。隨著時(shí)間的推移,后緣開(kāi)始意味著越來(lái)越多的事情。即使是曾經(jīng)最先進(jìn)的 22nm,現(xiàn)在也落后我們?nèi)拇?。它們成為非常誘人的目標(biāo),特別是如果提出這種芯片可以讓對(duì)手進(jìn)入更大的終端市場(chǎng)。

          一個(gè)關(guān)鍵的挑戰(zhàn)是開(kāi)發(fā)具有強(qiáng)大可追溯性的供應(yīng)鏈?!讣僭O(shè)客戶擔(dān)心安全性是否內(nèi)置于芯片中,」Siemens Digital Industries Software 高級(jí)封裝解決方案總監(jiān) Tony Mastroianni 說(shuō)?!冈S多 die-to-die 接口都內(nèi)置了安全性。但是對(duì)于可追溯性還有其他考慮因素,這是一個(gè)不同的問(wèn)題。我們希望確保在整個(gè)設(shè)計(jì)過(guò)程中您不會(huì)受到影響,這需要涵蓋從 RTL 設(shè)計(jì)到制造交付零件的所有方式。」

          將多個(gè) 集成到一個(gè)異構(gòu)封裝中會(huì)導(dǎo)致安全漏洞以及與在設(shè)計(jì)、組裝或測(cè)試期間對(duì)單個(gè) 的惡意修改或攻擊相關(guān)的潛在風(fēng)險(xiǎn)?!复送猓捎谛⌒酒ǔS刹煌墓?yīng)商設(shè)計(jì)和制造,因此存在惡意行為者可能破壞其中一家供應(yīng)商并利用該訪問(wèn)權(quán)限破壞整個(gè)基于小芯片的系統(tǒng)的風(fēng)險(xiǎn),」Mastroianni 說(shuō)。

          其中一些擔(dān)憂始于 SoC,但小芯片正在將它們提升到一個(gè)全新的水平?!赴踩珕?wèn)題仍然存在,但對(duì)于小芯片,它們可能更難預(yù)防,」Arteris IP 產(chǎn)品管理高級(jí)總監(jiān) Guillaume Boillet 說(shuō)。現(xiàn)在,需要協(xié)調(diào)誰(shuí)在做小芯片,因?yàn)橐恍?duì)策需要小芯片和軟件攜手合作。除此之外,對(duì)于小芯片,還有更大的攻擊面,由此產(chǎn)生了兩類問(wèn)題。首先是硬件木馬。在小芯片可能來(lái)自不同公司的異構(gòu)系統(tǒng)中,一些公司會(huì)對(duì)構(gòu)成小芯片的一些芯片進(jìn)行逆向工程并用惡意芯片替換它的想法——這聽(tīng)起來(lái)像科幻小說(shuō)。但這種威脅是存在的,尤其是在物聯(lián)網(wǎng)方面,所有這些事情可能比大型系統(tǒng)更容易實(shí)現(xiàn)。

          第二個(gè)問(wèn)題是更廣泛的攻擊面,部分原因是小芯片之間的連接更容易跟蹤。這就產(chǎn)生了中間人攻擊的可能性。

          其中一些取決于小芯片供應(yīng)鏈的復(fù)雜性。英特爾、AMD 和 Marvell 等公司開(kāi)發(fā)了自己的小芯片,可最大限度地減少供應(yīng)鏈威脅。但組裝和集成商業(yè)開(kāi)發(fā)的小芯片的公司將面臨更艱難的時(shí)期。

          Synopsys 高性能計(jì)算 IP 解決方案產(chǎn)品線高級(jí)總監(jiān) Mick Posner 表示:「如果您是一家公司,那么小芯片身份驗(yàn)證就不是問(wèn)題?!?「你已經(jīng)分解了你的 SoC,你熟悉你的供應(yīng)鏈,所以惡意小芯片進(jìn)入你的供應(yīng)鏈的可能性可能非常低。您已經(jīng)創(chuàng)建了一個(gè)包,其中包含您的裸片和一些第三方裸片,它們需要相互通信。今天,沒(méi)有圍繞它的標(biāo)準(zhǔn)。UCIe 規(guī)范中提到它是未來(lái)要解決的問(wèn)題。」

          市場(chǎng)則是另一回事?!改壳?,因?yàn)闆](méi)有真正混合和匹配裸片,所以這真的不是問(wèn)題,」Posner 說(shuō)?!傅芸炀蜁?huì)了。為了減少惡意芯片進(jìn)入供應(yīng)鏈,必須進(jìn)行某種形式的身份驗(yàn)證,現(xiàn)在您是一個(gè)經(jīng)過(guò)身份驗(yàn)證的系統(tǒng),如果有人試圖進(jìn)行強(qiáng)勢(shì)破解,他們將包裹拆開(kāi)并以某種方式訪問(wèn)這兩個(gè)模具之間的鏈接怎么辦?什么樣的加密或保護(hù)來(lái)通過(guò)這些鏈接?」

          其他人同意?!高@種混合供應(yīng)商生態(tài)系統(tǒng)尚不存在,即供應(yīng)商提供一些可以在許多系統(tǒng)中重復(fù)使用的標(biāo)準(zhǔn)功能的生態(tài)系統(tǒng),集成包的主要供應(yīng)商從幾個(gè)潛在競(jìng)爭(zhēng)者之一購(gòu)買這些功能」Synopsys 科學(xué)家 Mike Borza 說(shuō),供應(yīng)商將其納入他們的產(chǎn)品包?!改憧梢韵胂笙裣到y(tǒng)控制器芯片和 TPN 之類的東西,以及各種各樣的東西,它們都是將以這種方式集成得很好的例子,因?yàn)樗鼈兙哂忻鞔_定義的功能,并且有圍繞它們的協(xié)議。」

          供應(yīng)鏈問(wèn)題

          Chiplet 的供應(yīng)商越多,確保一切安全的難度就越大。

          「你將有更多供應(yīng)商參與其中,」Cadence 的航空航天和國(guó)防解決方案總監(jiān)/架構(gòu)師 Steve Carlson 說(shuō)?!改阌卸鄠€(gè)小芯片,所以你可能有一個(gè)新的內(nèi)插器供應(yīng)商,以及整個(gè)供應(yīng)鏈各處的新封裝和測(cè)試人員。甚至在此之前,隨著進(jìn)入小芯片的 IP 塊,也有可能出現(xiàn)錯(cuò)誤。此外,芯片在安全協(xié)議以及什么是「安全使用」模型方面的互操作性也存在問(wèn)題。這些事情并不總能傳達(dá)清楚,所以當(dāng)你將兩個(gè)安全小芯片連接在一起時(shí),可能會(huì)以一種破壞芯片的方式完成?!?/p>

          圖 1:為什么芯片公司希望采用小芯片

          對(duì)于互連來(lái)說(shuō)尤其如此。

          「你已經(jīng)暴露了它們之間的那些互連,以便更容易被利用,」卡爾森說(shuō)?!赋诉@些高層次的考慮之外,還有與特洛伊木馬有關(guān)的問(wèn)題。你可能會(huì)生產(chǎn)出在材料和中介層互連方面不符合規(guī)格的產(chǎn)品、生產(chǎn)過(guò)剩、假冒產(chǎn)品、逆向工程、側(cè)通道和回收各種產(chǎn)品?!?/p>

          系統(tǒng)范圍的安全性

          提高小芯片安全性的方法差異很大,但首先需要關(guān)注系統(tǒng)范圍的安全性。

          Riscure 高級(jí)安全分析師 Rajesh Velegalati 表示:「系統(tǒng)范圍的安全審查現(xiàn)已成為與客戶數(shù)據(jù)有任何交互的任何產(chǎn)品開(kāi)發(fā)周期中不可或缺的一部分?!?「Common Criteria 和 EMVCo 等認(rèn)證實(shí)體在確保這些產(chǎn)品符合安全標(biāo)準(zhǔn)方面也發(fā)揮著至關(guān)重要的作用。」

          然而,如果這些安全審查是在設(shè)計(jì)周期的后期進(jìn)行的,「即使發(fā)現(xiàn)了漏洞,修復(fù)它們本身也可能成為一個(gè)問(wèn)題,」Velegalati 說(shuō)?!溉绻谟布虿豢勺兊?ROM 代碼(產(chǎn)品啟動(dòng)時(shí)執(zhí)行的第一段代碼)中發(fā)現(xiàn)漏洞,修補(bǔ)緩解措施將很困難,而且可能是完全不可能的。在這種情況下,發(fā)布的產(chǎn)品可能存在漏洞,制造商只能在產(chǎn)品的下一次迭代中對(duì)其進(jìn)行修補(bǔ)。下一次迭代將取決于產(chǎn)品生命周期,這可能至少需要一年到幾年。」

          使事情復(fù)雜化的是,每個(gè)客戶對(duì)安全和信任都有不同的擔(dān)憂,并且有不同的方法來(lái)解決這些擔(dān)憂。

          Flex Logix 的 CEO Geoff Tate 說(shuō):「DoD 的客戶都關(guān)心安全,并且比我們更了解安全,包括加密和解密等等?!埂府?dāng) FPGA 嵌入芯片內(nèi)時(shí),客戶可以在 FPGA 周圍設(shè)置很多安全措施。對(duì)于商業(yè)客戶,人們首先從安全角度考慮使用嵌入式 FPGA,因?yàn)樗麄兛梢灾匦戮幊獭R虼?,如果他們有一個(gè)加密算法,并且它被破壞了,他們可以重新編程加密算法,如果它是一個(gè)嵌入式 FPGA。如果它是硬連線的,他們就不能。」

          芯片之間安全通信的概念已經(jīng)通過(guò)反窺探措施、未經(jīng)授權(quán)的內(nèi)存訪問(wèn)和其他方法進(jìn)行了研究。

          「這些問(wèn)題已經(jīng)解決,并且正在解決,」Cadence 的 Carlson 說(shuō)?!高^(guò)去,安全一直是每個(gè)項(xiàng)目的一次性測(cè)試項(xiàng)目?,F(xiàn)在我們正在尋求標(biāo)準(zhǔn)化這些東西,這非常困難,因?yàn)閷?duì)于國(guó)防部——無(wú)論它是否是民用系統(tǒng)——當(dāng)某些東西被利用時(shí),他們喜歡對(duì)數(shù)據(jù)進(jìn)行分類并保密。MITRE CWE 是我們可以努力地集結(jié)點(diǎn)。希望這將有助于推動(dòng)事情更快地朝著標(biāo)準(zhǔn)化方向發(fā)展。」

          展望未來(lái),Riscure 的 Velegalati 表示,解決此問(wèn)題的最佳方法是在產(chǎn)品本身的設(shè)計(jì)階段納入安全審查。「換句話說(shuō),在硅片前發(fā)現(xiàn)并修復(fù)漏洞,以便在制造芯片后,希望它們不會(huì)有任何已識(shí)別的漏洞。這可能需要對(duì)開(kāi)發(fā)周期本身的執(zhí)行方式進(jìn)行文化變革?!?/p>

          有幾種商業(yè)工具可用于使用靜態(tài)和動(dòng)態(tài)分析技術(shù)檢測(cè)軟件中的漏洞。

          西門(mén)子的 Mastroianni 說(shuō):「安全代理的部署可以幫助確保系統(tǒng)保持完整性、運(yùn)行以及檢測(cè)和從受損事件中恢復(fù)?!?「此外,確保整個(gè)供應(yīng)鏈中小芯片組件的來(lái)源完整性和可追溯性將成為新產(chǎn)品和現(xiàn)有產(chǎn)品的關(guān)鍵要求。通過(guò)確保每個(gè)小芯片的來(lái)源和完整性都可以得到驗(yàn)證并追溯到其來(lái)源,識(shí)別和響應(yīng)可能出現(xiàn)的任何安全或信任問(wèn)題變得更加容易?!?/p>

          Chiplet 安全級(jí)別

          另一種實(shí)現(xiàn) Chiplet 安全的方法是采用分層方法。

          Intrinsic ID 的首席執(zhí)行官 Pim Tuyls 指出了三層小芯片安全性?!敢粋€(gè)是你說(shuō),'我們將確保每個(gè)部分都可以被識(shí)別',并使用物理不可克隆功能 (PUF) 作為標(biāo)識(shí)符。該解決方案的優(yōu)點(diǎn)是它的重量輕。其次,我們需要更多一點(diǎn)。也就是說(shuō),我們需要能夠相互安全通信并能夠相互驗(yàn)證的小芯片。您可以使用對(duì)稱加密來(lái)做到這一點(diǎn)。在這里,您在每個(gè)附加了對(duì)稱加密的小芯片上實(shí)施 PUF。優(yōu)點(diǎn)是所有這些小芯片都可以創(chuàng)建自己的密鑰,并且可以運(yùn)行密鑰交換協(xié)議。您不必對(duì)每個(gè)小芯片進(jìn)行編程。第三,'我們想要最高級(jí)別和最復(fù)雜的安全性。' 這在公鑰基礎(chǔ)設(shè)施 (PKI) 系統(tǒng)中可能很難做到。PKI 可以是我們所知的帶有 RSA 或 ECC 的經(jīng)典 PKI,也可以是受影響后的 PKI。從那時(shí)起,這意味著您將使系統(tǒng)變得更加復(fù)雜。小芯片將具有 PUF,具有非對(duì)稱和對(duì)稱功能,并且能夠在不同小芯片之間進(jìn)行安全密鑰共享,以及創(chuàng)建不同的對(duì)稱密鑰集。基于此,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。」 以及創(chuàng)建不同的對(duì)稱密鑰集?;诖?,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。 以及創(chuàng)建不同的對(duì)稱密鑰集。基于此,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。

          解決方案是否到位?

          一個(gè)懸而未決的問(wèn)題是小芯片安全解決方案是否會(huì)在需要時(shí)到位。

          「我們有 100% 的信心,解決方案將在他們需要的時(shí)間范圍內(nèi)提供,」Rambus 的 Best 說(shuō)?!讣词刮抑豢次覀兊姆纻谓?jīng)驗(yàn),我們?nèi)匀挥锌蛻粝蛭覀冊(cè)儐?wèn)防偽解決方案。因此,防止這種情況的技術(shù)是已知的。缺點(diǎn)是它們都不是免費(fèi)的。對(duì)于大多數(shù)商業(yè)供應(yīng)商來(lái)說(shuō),5 美元芯片的制造成本要高出 10 美分。其他人會(huì)進(jìn)行談判,直到成本降低 5 美分,或者可能低于 1 美分。您可以通過(guò)非常安全的供應(yīng)鏈構(gòu)建非常安全的產(chǎn)品。我們絕對(duì)知道該怎么做。我們擁有這項(xiàng)技術(shù),我們知道如何部署它,我們知道如何以經(jīng)濟(jì)高效的方式部署它。困難的只是關(guān)于我們是否真正首先解決所有安全問(wèn)題的正常決定,或者「完美」是這里「好」的敵人嗎?我們能不能只追求好的,看看這是否足夠和經(jīng)過(guò)測(cè)試?'」

          其他人指出了類似的經(jīng)歷?!赴踩皇敲赓M(fèi)的」卡爾森說(shuō)?!高@就像保險(xiǎn)。系統(tǒng)公司首當(dāng)其沖。在手機(jī)和汽車,以及已經(jīng)公開(kāi)的黑客領(lǐng)域,他們必須做點(diǎn)什么。他們因安全相關(guān)問(wèn)題而在經(jīng)濟(jì)上受到傷害。在他們尚未受到傷害的產(chǎn)品領(lǐng)域,他們確實(shí)沒(méi)有盡其所能。他們不是什么都不做,但他們做得比他們能做得少。另一個(gè)問(wèn)題是,你可能在安全上花費(fèi) 1 億美元,但仍然會(huì)被黑客入侵。沒(méi)有針對(duì)該問(wèn)題的單一、可靠的解決方案。黑客們真的很有創(chuàng)造力,每天都會(huì)想出新的瘋狂的方法。」

          此外,小芯片可以進(jìn)行逆向工程。您如何檢測(cè)小芯片是否已被篡改?Arteris 的 Boillet 說(shuō)解決方案確實(shí)存在,至少來(lái)自一些供應(yīng)商?!肝覀兣c他們和我們的共同客戶合作,幫助他們實(shí)施這些系統(tǒng),尤其是在 SoC 中,以確保正確識(shí)別小芯片,」他說(shuō)?!冈诓煌墓艚嵌壬希麄兌加幸粋€(gè)應(yīng)對(duì)的想法,但他們也面臨著自己的挑戰(zhàn)。例如,大多數(shù)人會(huì)要求這兩個(gè)小芯片實(shí)際上是攜手設(shè)計(jì)的。因此,當(dāng)你考慮那些中間人攻擊時(shí),可以探測(cè)到兩個(gè)小芯片之間的連接,有一種方法可以通過(guò)只發(fā)送加密消息來(lái)解決這個(gè)問(wèn)題。但是每次說(shuō)到加密,都需要一面加密,一面解密,并且需要是同一個(gè) IP。這非常復(fù)雜,但如果是內(nèi)部芯片分解(兩個(gè)小芯片來(lái)自同一供應(yīng)商),則可以解決這個(gè)問(wèn)題。然而,如果我們開(kāi)始談?wù)撘粋€(gè)包含現(xiàn)成部件的生態(tài)系統(tǒng),那么我們將需要標(biāo)準(zhǔn)化,而不僅僅是我們?cè)陔姎饧嫒菪苑矫鎿碛械囊磺?。在進(jìn)行芯片分解時(shí),除了我們與客戶進(jìn)行的所有討論之外,顯而易見(jiàn)的是它的機(jī)械方面。機(jī)械和物理方面還沒(méi)有真正解決?!?我們將需要標(biāo)準(zhǔn)化,遠(yuǎn)遠(yuǎn)超出我們?cè)陔姎饧嫒菪苑矫鎿碛械囊磺?。在進(jìn)行芯片分解時(shí),除了我們與客戶進(jìn)行的所有討論之外,顯而易見(jiàn)的是它的機(jī)械方面。機(jī)械和物理方面還沒(méi)有真正解決。 我們將需要標(biāo)準(zhǔn)化,遠(yuǎn)遠(yuǎn)超出我們?cè)陔姎饧嫒菪苑矫鎿碛械囊磺?。在進(jìn)行芯片分解時(shí),除了我們與客戶進(jìn)行的所有討論之外,顯而易見(jiàn)的是它的機(jī)械方面。機(jī)械和物理方面還沒(méi)有真正解決。

          新標(biāo)準(zhǔn)

          在標(biāo)準(zhǔn)方面,OCP 中有一個(gè)涵蓋安全性的 CDX 工作組,而在 UCIe 中,也有一個(gè)專門(mén)負(fù)責(zé) Chiplet 安全性的工作組,但這兩種情況都還處于早期階段。Synopsys 的 Borza 指出,UCIe 大體上正在圍繞 PCIe 和 CXL 合并。「這是方程式的重要組成部分,意味著他們將能夠享受在 CXL 和 IDE 中完成的工作?!?/p>

          此外,在小芯片安全標(biāo)準(zhǔn)領(lǐng)域,安全協(xié)議數(shù)據(jù)模型 (SPDM) 等方法可以跨小芯片對(duì)小芯片進(jìn)行相互認(rèn)證。

          「一旦 SPDM 運(yùn)行,有些協(xié)議可以利用你現(xiàn)在已經(jīng)獲得經(jīng)過(guò)身份驗(yàn)證的連接這一事實(shí)來(lái)設(shè)置加密鏈接來(lái)解決其他方面的問(wèn)題,因?yàn)橛尚⌒酒瞥傻募刹考挥诎遢d芯片和芯片之間。單芯片解決方案中的完全集成 SoC,」Borza 解釋道?!杆鼈儽?SoC 更容易受到物理探測(cè)攻擊,但它們不如板上芯片那么脆弱。但是這個(gè)漏洞仍然存在,因?yàn)樘綔y(cè)小芯片到小芯片的鏈接比探測(cè)芯片本身上的某些東西要容易得多。這無(wú)論如何都不簡(jiǎn)單,但它更容易。我看到這種動(dòng)搖的方式是,我們實(shí)際上將能夠從正在完成的其他一些工作中受益,而且我們不會(huì)免費(fèi)獲得它。擁有以低延遲運(yùn)行且完全加密的高帶寬鏈接非常昂貴,但這是可能的。我們現(xiàn)在正在用 CXL 做這件事,我們將能夠用小芯片沿著這條路前進(jìn)。」



          關(guān)鍵詞: Chiplet

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉