从经济学看芯片安全
本帖最后由 小飞飞 于 2020-8-26 09:21 编辑护芯片免受网络攻击变得越来越困难,加入安全技术的芯片变得更加昂贵,并且芯片资源使用非常密集。但是随着一些芯片用于关键任务服务器和汽车的关键应用中,芯片安全也变得越来越必要。
随着系统供应商和 OEM 越来越多地转向设计自己的芯片,而不是购买由第三方开发的商业设备和 IP。这些厂商实际上正在创建自己的生态系统和需求,而安全性成为关注焦点。
从经济学驱动因素来看芯片安全,大致可分为如下三类:
[*]宏观经济
数据的价值正在上升,从网络和软件一直到芯片和连接层,数据都有多个入口点。系统供应商承受着防止安全漏洞的压力,并且他们在各自的供应链中施加压力。
[*]微观经济
边缘计算市场和人工智能市场的出现,芯片制造商正争相开发具有更强大安全性的半定制芯片,采取 “超级芯片”和基于小芯片的方法。
[*]纳米经济
更薄的绝缘层,更好的扫描工具以及芯片数据输入输出方法,都需要更复杂的安全方案,这些方案必须在体系结构中实施。
宏观经济学
图源 | chipsecurity.org
在预测执行技术和分支预测技术中发现了备受关注的安全漏洞如 Meltdown,Spectre,Foreshadow,这导致人们对自己的数据中心进行昂贵修复工作。所有主要的处理器供应商都必须对漏洞进行修补,同时也消除了两种提高性能的有效技术。
结果,升级服务器以利用最新处理器的客户失去了很多性能改进的可能性。反过来,这迫使他们添加更多服务器以在相同的时间内处理相同数量的数据。
这是系统供应商选择开发自己的定制芯片体系结构的部分原因,自己定制的体系结构可以在性能和功耗方面带来更大的收益。许多厂商已经利用 Arm 内核和自定义加速器(RISC-V,eFPGA),而不仅仅是依靠 Intel,AMD,IBM 或 Nvidia 处理器。此举也使芯片安全性完全处于自己的控制之下,并且为工程师提供了设计自由性,因为新的解决方案不需要与特定的 ISA 向后兼容。
所有这些变化将产生多大的影响尚待观察。但是,很明显,硬件攻击的经济正在发生变化。入侵芯片和芯片系统所需的工具已不再是普通人所能够接触到的。此外,硬件的大多数攻击都没有软件破坏那么明显,因为它们主要涉及公司和政府实体,而他们都不喜欢提请注意安全漏洞这些。随着计算机普及和物联网兴起,潜在的攻击面正在扩大,包括更多的设备,所有这些都将增加硬件攻击的可能性。
DARPA 微系统技术办公室程序经理 Serge Leef 说:“有四个主要攻击层次,每个层次都有不同的攻击方面。第一个是供应链,它基于 PUF(物理上不可克隆的功能)的大小。这里的权衡是大小,而不是性能或功率。第二个是旁道攻击,这可以在芯片中选择活动闸门。这可能会使安全功能的大小增加一倍,或者会由于产生随机噪声而导致功耗降低。第三个是逆向工程,在其中进行逻辑锁定或混淆。由于使用的是活动的电路,因此会对面积和性能产生影响。第四是木马检测。这也要消耗芯片面积和性能。”
对于汽车而言,这是一个新的关键问题,并且仍在不断发展,因为汽车中的电子架构在不断发展。在过去的几年中,辅助和最终自动驾驶的基本策略已经是这样——汽车信息发送到云平台再返回到车辆,在车辆芯片集中处理,再到分布式处理,最后变成了分布式处理的组合。
汽车制造商已经意识到,拥有电子基础设施的人将拥有市场,并且他们不会被供应商所取代。汽车中保护数据安全的策略也同样适用于不同的架构。
此外,无论由谁来设计系统,几乎所有人都使用第三方 IP。这对于应链庞大且系统的汽车来说,要确保其安全性尤其具有挑战性。 本帖最后由 小飞飞 于 2020-8-26 09:21 编辑
微观经济学
图源 | riscure
每个安全处理方案都有成本,它取决于数据的价值和每个设备的价格。
Rambus 防伪产品技术总监 Scott Best 表示:“我们面临的最大问题是——要辨别他们是在追踪数据,还是试图破坏整个系统。这是两个不同的攻击方面。竞争对手将破解工具和策略集中在想要的厂商中,并且为了防止产品发生延迟,采用的对策也将有所不同。最终竞争对手将获胜,因为他们会转移到对手的系统上,而该系统没有那么强的安全性。”
成功的延迟基于复杂的安全堆栈以及优化实践。只要有足够的决心,就可以破坏任何系统的安全性。但这也需要在向边缘计算发展的背景下加以考虑。物联网概念可以将所有内容发送到云平台进行处理,但事实证明,这在许多方面都是行不通的,包括功耗,延迟和最终成本。成本包括来回发送数据所需的能力和带宽,存储数据所需的内存量以及处理大量数据所需的资源。
当前的解决方案是在离数据源最近的地方进行处理,在该处可以处理和返回数据。这就需要某种程度的智能算法来确定什么是有用的数据,什么是垃圾数据,并且需要对安全性进行本地化处理,将其很好地集成到边缘设备的系统架构中。
这带来的挑战是管理方法的成本问题。边缘计算技术许多发展都从高度定制到半定制,管理这些唯一方法是建立平台,使用类似于 LEGO 的小芯片方法或采用超级芯片。结果,无论采用哪种方法,都需要在整个供应链中扩展安全基础架构。
DARPA 的 Leef 说:“我们已经看到了针对基于小芯片的异构策略的发展改进,并且还看到了带有许多 IP 块的大型 SoC 被停用。因此,您的零件可能具有 1 至 1,000 个不同的区块,其中 70%被关闭。这些都是通过软件完成的,或者您可以在其中禁用许多功能块。即使很大,它也更具成本效益。”
但是,这些模块或小芯片中的每一个都必须绝对安全,不同模块彼此之间以及与外界通信的软件,固件的互连也必须安全。单个供应商开发的平台也是如此,其中针对特定应用程序层叠不同的组件也要如此。 本帖最后由 小飞飞 于 2020-8-26 09:22 编辑
纳米经济学
在尖端节点上最为明显,在尖端节点建立有效的安全性可能是最艰巨的挑战。在这些节点上开发芯片最复杂,最昂贵,而且通常最难保护。实际上,越来越多的人担心持续的技术发展将产生过去从未存在的新攻击面。
利用 10nm 及以下的波长探测器,可以扫描加密方案而无需实际接触芯片。几年前,柏林理工大学的研究人员首次将其识别为可能的攻击法,他们证明了在通过在 28nm FPGA 上利用光学非接触式探测,他们能够对芯片的比特流加密执行非侵入式攻击,尽管 FPGA 供应商已经安装了各种阻塞和混淆技术。
在这些工艺节点上,更薄的绝缘层和更薄的基板也意味着芯片上的噪声更大。其中一些是由于电磁辐射引起的,电磁辐射已经在芯片上引起信号干扰。也可以在芯片外检测到。
“由于电磁辐射是基于硬件的,因此如果您的系统存在缺陷,一旦出现故障,您将无能为力。软件问题,您可以安装补丁。如果可以透过包装检查到信号,则厂商必须重新制作一个。电磁干扰确实需要尽早设计并考虑。如果您查看信用卡的芯片,则每个芯片上显示的会是相同的能量,他们安装了虚拟开关以阻止电子探测。”Ansys 产品营销总监 Marc Swinnen 说道。
尽管扩展的经济性对于某些公司来说仍然足够吸引人,但它们正迫使芯片制造商在这些高级节点上实施安全措施,而这些措施在旧节点上是不必要的。
安全问题也扩展到存储器,高级芯片中的存储器容易受到攻击,因为它分散在裸片上,裸片可以减少数据在各个处理元件之间传输的距离。DRAM 和 SRAM 相对安全,因为它们掉电易失,掉电时数据会消失。但是,在这些高级芯片中也部署了越来越多的非易失性存储器。
Rambus 的 Best 说:“所有嵌入式非易失性存储器通常都有两种设计方法。要么使用基于电荷的方法存储数据,要么使用基于阻抗的存储器存储数据。无源电压对比技术,该技术涉及使用扫描电子显微镜(SEM)实际感应基于有电荷内存中的电荷。” 本帖最后由 小飞飞 于 2020-8-26 09:23 编辑
解决方案
攻击者通常会陷入具有安全保障的三个阵营中——拥有无限资源有地方,犯罪分子利用勒索软件等有价值的东西寻求回报,或者寻求破坏性的寻求刺激的人们。应用程序通常确定风险,而风险又确定所需的安全级别。
Flex Logix 首席执行官 Geoff Tate 说。“所有破坏都有代价,因此,国防需求与商业社会不同。由于没有可靠的晶圆厂,过去,所有芯片都是由美国公司设计和制造的。现在,芯片是通过标准的商业工厂运行的,它们无法知道是否发生了某些变化,是否存在特洛伊木马程序甚至是假冒的芯片。但是,人们对处理器体系结构有很多担忧,而嵌入式 FPGA 很难突破这一难题。按照定义,FPGA 的安全是一片空白。”
可以帮助解决的另一方法是机器学习,这是一把双刃剑,因为攻击者像安全专家保护机器学习一样,都倾向于使用机器学习来破坏系统。Leef 说:“如果公司要向客户交付 IP 核,则客户可以定制方案并添加自己的代码。但是 IP 供应商可以在发布 IP 之前给该 IP 加上水印标记。将来,设计该 IP 的一方可能会有强制使用 IP 验证进行自我识别真伪。”
目前一些厂商正在进行将弹性功能构建到芯片中,这使得芯片受到攻击后可以安全地重新启动。Arm 对这项研究特别多。现在,出现一个常见的硬件弱点的数据库,该数据库是由 MITER 开发的,MITER 是一个非营利性组织,MITER 以前专注于软件。它于 2 月推出了其最新数据库,其中最新包括了硬件弱点数据库。本篇完,感谢关注:RISC-V单片机中文网
页:
[1]