<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > EDA/PCB > 市場(chǎng)分析 > Chiplet 安全風(fēng)險被低估

Chiplet 安全風(fēng)險被低估

作者:semiengineering 時(shí)間:2023-04-17 來(lái)源:半導體產(chǎn)業(yè)縱橫 收藏

半導體生態(tài)系統充斥著(zhù)小芯片的前景,但對這些小芯片或它們將被集成到的異構系統的安全性的關(guān)注要少得多。

本文引用地址:http://dyxdggzs.com/article/202304/445669.htm

將 SoC 分解為小芯片會(huì )顯著(zhù)改變網(wǎng)絡(luò )安全威脅格局。與通常使用相同工藝技術(shù)制造的單片多功能芯片不同,小芯片可以在任何地方和任何工藝節點(diǎn)開(kāi)發(fā)。事實(shí)上,開(kāi)發(fā)異構小芯片的關(guān)鍵原因之一并非每個(gè)功能都受益于最新的工藝技術(shù),也不是所有功能都可以塞進(jìn)一個(gè)芯片上。但這也提高了威脅級別,并且該行業(yè)正在努力以可重復且具有成本效益的方式處理安全問(wèn)題。

「其中一些是以可以負擔得起的逆向工程或重新制造的方式構建的,并在小芯片中添加了一些惡意功能,因為它是一個(gè)小得多的芯片,」Rambus 硅安全產(chǎn)品高級總監 Scott Best 說(shuō)。它不再是一個(gè)擁有 20 億個(gè)晶體管的 20 x 50mm 芯片。它是一百萬(wàn)個(gè)晶體管,它有一個(gè)非常特定的功能。世界各地都有國家資助的參與者可以克隆該功能,將其放入兼容的進(jìn)程節點(diǎn)中,并向其添加惡意功能?,F在的風(fēng)險是他們以某種方式將惡意組件插入供應鏈,并且無(wú)意中被集成。這有點(diǎn)嚇人,尤其是在它的做能力上。我不確定很多人是否完全理解克隆內置在后緣技術(shù)節點(diǎn)中的小芯片是多么容易。隨著(zhù)時(shí)間的推移,后緣開(kāi)始意味著(zhù)越來(lái)越多的事情。即使是曾經(jīng)最先進(jìn)的 22nm,現在也落后我們三四代。它們成為非常誘人的目標,特別是如果提出這種芯片可以讓對手進(jìn)入更大的終端市場(chǎng)。

一個(gè)關(guān)鍵的挑戰是開(kāi)發(fā)具有強大可追溯性的供應鏈?!讣僭O客戶(hù)擔心安全性是否內置于芯片中,」Siemens Digital Industries Software 高級封裝解決方案總監 Tony Mastroianni 說(shuō)?!冈S多 die-to-die 接口都內置了安全性。但是對于可追溯性還有其他考慮因素,這是一個(gè)不同的問(wèn)題。我們希望確保在整個(gè)設計過(guò)程中您不會(huì )受到影響,這需要涵蓋從 RTL 設計到制造交付零件的所有方式?!?/p>

將多個(gè) 集成到一個(gè)異構封裝中會(huì )導致安全漏洞以及與在設計、組裝或測試期間對單個(gè) 的惡意修改或攻擊相關(guān)的潛在風(fēng)險?!复送?,由于小芯片通常由不同的供應商設計和制造,因此存在惡意行為者可能破壞其中一家供應商并利用該訪(fǎng)問(wèn)權限破壞整個(gè)基于小芯片的系統的風(fēng)險,」Mastroianni 說(shuō)。

其中一些擔憂(yōu)始于 SoC,但小芯片正在將它們提升到一個(gè)全新的水平?!赴踩珕?wèn)題仍然存在,但對于小芯片,它們可能更難預防,」Arteris IP 產(chǎn)品管理高級總監 Guillaume Boillet 說(shuō)?,F在,需要協(xié)調誰(shuí)在做小芯片,因為一些對策需要小芯片和軟件攜手合作。除此之外,對于小芯片,還有更大的攻擊面,由此產(chǎn)生了兩類(lèi)問(wèn)題。首先是硬件木馬。在小芯片可能來(lái)自不同公司的異構系統中,一些公司會(huì )對構成小芯片的一些芯片進(jìn)行逆向工程并用惡意芯片替換它的想法——這聽(tīng)起來(lái)像科幻小說(shuō)。但這種威脅是存在的,尤其是在物聯(lián)網(wǎng)方面,所有這些事情可能比大型系統更容易實(shí)現。

第二個(gè)問(wèn)題是更廣泛的攻擊面,部分原因是小芯片之間的連接更容易跟蹤。這就產(chǎn)生了中間人攻擊的可能性。

其中一些取決于小芯片供應鏈的復雜性。英特爾、AMD 和 Marvell 等公司開(kāi)發(fā)了自己的小芯片,可最大限度地減少供應鏈威脅。但組裝和集成商業(yè)開(kāi)發(fā)的小芯片的公司將面臨更艱難的時(shí)期。

Synopsys 高性能計算 IP 解決方案產(chǎn)品線(xiàn)高級總監 Mick Posner 表示:「如果您是一家公司,那么小芯片身份驗證就不是問(wèn)題?!?「你已經(jīng)分解了你的 SoC,你熟悉你的供應鏈,所以惡意小芯片進(jìn)入你的供應鏈的可能性可能非常低。您已經(jīng)創(chuàng )建了一個(gè)包,其中包含您的裸片和一些第三方裸片,它們需要相互通信。今天,沒(méi)有圍繞它的標準。UCIe 規范中提到它是未來(lái)要解決的問(wèn)題?!?/p>

市場(chǎng)則是另一回事?!改壳?,因為沒(méi)有真正混合和匹配裸片,所以這真的不是問(wèn)題,」Posner 說(shuō)?!傅芸炀蜁?huì )了。為了減少惡意芯片進(jìn)入供應鏈,必須進(jìn)行某種形式的身份驗證,現在您是一個(gè)經(jīng)過(guò)身份驗證的系統,如果有人試圖進(jìn)行強勢破解,他們將包裹拆開(kāi)并以某種方式訪(fǎng)問(wèn)這兩個(gè)模具之間的鏈接怎么辦?什么樣的加密或保護來(lái)通過(guò)這些鏈接?」

其他人同意?!高@種混合供應商生態(tài)系統尚不存在,即供應商提供一些可以在許多系統中重復使用的標準功能的生態(tài)系統,集成包的主要供應商從幾個(gè)潛在競爭者之一購買(mǎi)這些功能」Synopsys 科學(xué)家 Mike Borza 說(shuō),供應商將其納入他們的產(chǎn)品包?!改憧梢韵胂笙裣到y控制器芯片和 TPN 之類(lèi)的東西,以及各種各樣的東西,它們都是將以這種方式集成得很好的例子,因為它們具有明確定義的功能,并且有圍繞它們的協(xié)議?!?/p>

供應鏈問(wèn)題

Chiplet 的供應商越多,確保一切安全的難度就越大。

「你將有更多供應商參與其中,」Cadence 的航空航天和國防解決方案總監/架構師 Steve Carlson 說(shuō)?!改阌卸鄠€(gè)小芯片,所以你可能有一個(gè)新的內插器供應商,以及整個(gè)供應鏈各處的新封裝和測試人員。甚至在此之前,隨著(zhù)進(jìn)入小芯片的 IP 塊,也有可能出現錯誤。此外,芯片在安全協(xié)議以及什么是「安全使用」模型方面的互操作性也存在問(wèn)題。這些事情并不總能傳達清楚,所以當你將兩個(gè)安全小芯片連接在一起時(shí),可能會(huì )以一種破壞芯片的方式完成?!?/p>

圖 1:為什么芯片公司希望采用小芯片

對于互連來(lái)說(shuō)尤其如此。

「你已經(jīng)暴露了它們之間的那些互連,以便更容易被利用,」卡爾森說(shuō)?!赋诉@些高層次的考慮之外,還有與特洛伊木馬有關(guān)的問(wèn)題。你可能會(huì )生產(chǎn)出在材料和中介層互連方面不符合規格的產(chǎn)品、生產(chǎn)過(guò)剩、假冒產(chǎn)品、逆向工程、側通道和回收各種產(chǎn)品?!?/p>

系統范圍的安全性

提高小芯片安全性的方法差異很大,但首先需要關(guān)注系統范圍的安全性。

Riscure 高級安全分析師 Rajesh Velegalati 表示:「系統范圍的安全審查現已成為與客戶(hù)數據有任何交互的任何產(chǎn)品開(kāi)發(fā)周期中不可或缺的一部分?!?「Common Criteria 和 EMVCo 等認證實(shí)體在確保這些產(chǎn)品符合安全標準方面也發(fā)揮著(zhù)至關(guān)重要的作用?!?/p>

然而,如果這些安全審查是在設計周期的后期進(jìn)行的,「即使發(fā)現了漏洞,修復它們本身也可能成為一個(gè)問(wèn)題,」Velegalati 說(shuō)?!溉绻谟布虿豢勺兊?ROM 代碼(產(chǎn)品啟動(dòng)時(shí)執行的第一段代碼)中發(fā)現漏洞,修補緩解措施將很困難,而且可能是完全不可能的。在這種情況下,發(fā)布的產(chǎn)品可能存在漏洞,制造商只能在產(chǎn)品的下一次迭代中對其進(jìn)行修補。下一次迭代將取決于產(chǎn)品生命周期,這可能至少需要一年到幾年?!?/p>

使事情復雜化的是,每個(gè)客戶(hù)對安全和信任都有不同的擔憂(yōu),并且有不同的方法來(lái)解決這些擔憂(yōu)。

Flex Logix 的 CEO Geoff Tate 說(shuō):「DoD 的客戶(hù)都關(guān)心安全,并且比我們更了解安全,包括加密和解密等等?!埂府?FPGA 嵌入芯片內時(shí),客戶(hù)可以在 FPGA 周?chē)O置很多安全措施。對于商業(yè)客戶(hù),人們首先從安全角度考慮使用嵌入式 FPGA,因為他們可以重新編程。因此,如果他們有一個(gè)加密算法,并且它被破壞了,他們可以重新編程加密算法,如果它是一個(gè)嵌入式 FPGA。如果它是硬連線(xiàn)的,他們就不能?!?/p>

芯片之間安全通信的概念已經(jīng)通過(guò)反窺探措施、未經(jīng)授權的內存訪(fǎng)問(wèn)和其他方法進(jìn)行了研究。

「這些問(wèn)題已經(jīng)解決,并且正在解決,」Cadence 的 Carlson 說(shuō)?!高^(guò)去,安全一直是每個(gè)項目的一次性測試項目?,F在我們正在尋求標準化這些東西,這非常困難,因為對于國防部——無(wú)論它是否是民用系統——當某些東西被利用時(shí),他們喜歡對數據進(jìn)行分類(lèi)并保密。MITRE CWE 是我們可以努力地集結點(diǎn)。希望這將有助于推動(dòng)事情更快地朝著(zhù)標準化方向發(fā)展?!?/p>

展望未來(lái),Riscure 的 Velegalati 表示,解決此問(wèn)題的最佳方法是在產(chǎn)品本身的設計階段納入安全審查?!笓Q句話(huà)說(shuō),在硅片前發(fā)現并修復漏洞,以便在制造芯片后,希望它們不會(huì )有任何已識別的漏洞。這可能需要對開(kāi)發(fā)周期本身的執行方式進(jìn)行文化變革?!?/p>

有幾種商業(yè)工具可用于使用靜態(tài)和動(dòng)態(tài)分析技術(shù)檢測軟件中的漏洞。

西門(mén)子的 Mastroianni 說(shuō):「安全代理的部署可以幫助確保系統保持完整性、運行以及檢測和從受損事件中恢復?!?「此外,確保整個(gè)供應鏈中小芯片組件的來(lái)源完整性和可追溯性將成為新產(chǎn)品和現有產(chǎn)品的關(guān)鍵要求。通過(guò)確保每個(gè)小芯片的來(lái)源和完整性都可以得到驗證并追溯到其來(lái)源,識別和響應可能出現的任何安全或信任問(wèn)題變得更加容易?!?/p>

Chiplet 安全級別

另一種實(shí)現 Chiplet 安全的方法是采用分層方法。

Intrinsic ID 的首席執行官 Pim Tuyls 指出了三層小芯片安全性?!敢粋€(gè)是你說(shuō),'我們將確保每個(gè)部分都可以被識別',并使用物理不可克隆功能 (PUF) 作為標識符。該解決方案的優(yōu)點(diǎn)是它的重量輕。其次,我們需要更多一點(diǎn)。也就是說(shuō),我們需要能夠相互安全通信并能夠相互驗證的小芯片。您可以使用對稱(chēng)加密來(lái)做到這一點(diǎn)。在這里,您在每個(gè)附加了對稱(chēng)加密的小芯片上實(shí)施 PUF。優(yōu)點(diǎn)是所有這些小芯片都可以創(chuàng )建自己的密鑰,并且可以運行密鑰交換協(xié)議。您不必對每個(gè)小芯片進(jìn)行編程。第三,'我們想要最高級別和最復雜的安全性。' 這在公鑰基礎設施 (PKI) 系統中可能很難做到。PKI 可以是我們所知的帶有 RSA 或 ECC 的經(jīng)典 PKI,也可以是受影響后的 PKI。從那時(shí)起,這意味著(zhù)您將使系統變得更加復雜。小芯片將具有 PUF,具有非對稱(chēng)和對稱(chēng)功能,并且能夠在不同小芯片之間進(jìn)行安全密鑰共享,以及創(chuàng )建不同的對稱(chēng)密鑰集?;诖?,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統,也是最昂貴的系統?!?以及創(chuàng )建不同的對稱(chēng)密鑰集?;诖?,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統,也是最昂貴的系統。 以及創(chuàng )建不同的對稱(chēng)密鑰集?;诖?,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統,也是最昂貴的系統。

解決方案是否到位?

一個(gè)懸而未決的問(wèn)題是小芯片安全解決方案是否會(huì )在需要時(shí)到位。

「我們有 100% 的信心,解決方案將在他們需要的時(shí)間范圍內提供,」Rambus 的 Best 說(shuō)?!讣词刮抑豢次覀兊姆纻谓?jīng)驗,我們仍然有客戶(hù)向我們詢(xún)問(wèn)防偽解決方案。因此,防止這種情況的技術(shù)是已知的。缺點(diǎn)是它們都不是免費的。對于大多數商業(yè)供應商來(lái)說(shuō),5 美元芯片的制造成本要高出 10 美分。其他人會(huì )進(jìn)行談判,直到成本降低 5 美分,或者可能低于 1 美分。您可以通過(guò)非常安全的供應鏈構建非常安全的產(chǎn)品。我們絕對知道該怎么做。我們擁有這項技術(shù),我們知道如何部署它,我們知道如何以經(jīng)濟高效的方式部署它。困難的只是關(guān)于我們是否真正首先解決所有安全問(wèn)題的正常決定,或者「完美」是這里「好」的敵人嗎?我們能不能只追求好的,看看這是否足夠和經(jīng)過(guò)測試?'」

其他人指出了類(lèi)似的經(jīng)歷?!赴踩皇敲赓M的」卡爾森說(shuō)?!高@就像保險。系統公司首當其沖。在手機和汽車(chē),以及已經(jīng)公開(kāi)的黑客領(lǐng)域,他們必須做點(diǎn)什么。他們因安全相關(guān)問(wèn)題而在經(jīng)濟上受到傷害。在他們尚未受到傷害的產(chǎn)品領(lǐng)域,他們確實(shí)沒(méi)有盡其所能。他們不是什么都不做,但他們做得比他們能做得少。另一個(gè)問(wèn)題是,你可能在安全上花費 1 億美元,但仍然會(huì )被黑客入侵。沒(méi)有針對該問(wèn)題的單一、可靠的解決方案。黑客們真的很有創(chuàng )造力,每天都會(huì )想出新的瘋狂的方法?!?/p>

此外,小芯片可以進(jìn)行逆向工程。您如何檢測小芯片是否已被篡改?Arteris 的 Boillet 說(shuō)解決方案確實(shí)存在,至少來(lái)自一些供應商?!肝覀兣c他們和我們的共同客戶(hù)合作,幫助他們實(shí)施這些系統,尤其是在 SoC 中,以確保正確識別小芯片,」他說(shuō)?!冈诓煌墓艚嵌壬?,他們都有一個(gè)應對的想法,但他們也面臨著(zhù)自己的挑戰。例如,大多數人會(huì )要求這兩個(gè)小芯片實(shí)際上是攜手設計的。因此,當你考慮那些中間人攻擊時(shí),可以探測到兩個(gè)小芯片之間的連接,有一種方法可以通過(guò)只發(fā)送加密消息來(lái)解決這個(gè)問(wèn)題。但是每次說(shuō)到加密,都需要一面加密,一面解密,并且需要是同一個(gè) IP。這非常復雜,但如果是內部芯片分解(兩個(gè)小芯片來(lái)自同一供應商),則可以解決這個(gè)問(wèn)題。然而,如果我們開(kāi)始談?wù)撘粋€(gè)包含現成部件的生態(tài)系統,那么我們將需要標準化,而不僅僅是我們在電氣兼容性方面擁有的一切。在進(jìn)行芯片分解時(shí),除了我們與客戶(hù)進(jìn)行的所有討論之外,顯而易見(jiàn)的是它的機械方面。機械和物理方面還沒(méi)有真正解決?!?我們將需要標準化,遠遠超出我們在電氣兼容性方面擁有的一切。在進(jìn)行芯片分解時(shí),除了我們與客戶(hù)進(jìn)行的所有討論之外,顯而易見(jiàn)的是它的機械方面。機械和物理方面還沒(méi)有真正解決。 我們將需要標準化,遠遠超出我們在電氣兼容性方面擁有的一切。在進(jìn)行芯片分解時(shí),除了我們與客戶(hù)進(jìn)行的所有討論之外,顯而易見(jiàn)的是它的機械方面。機械和物理方面還沒(méi)有真正解決。

新標準

在標準方面,OCP 中有一個(gè)涵蓋安全性的 CDX 工作組,而在 UCIe 中,也有一個(gè)專(zhuān)門(mén)負責 Chiplet 安全性的工作組,但這兩種情況都還處于早期階段。Synopsys 的 Borza 指出,UCIe 大體上正在圍繞 PCIe 和 CXL 合并?!高@是方程式的重要組成部分,意味著(zhù)他們將能夠享受在 CXL 和 IDE 中完成的工作?!?/p>

此外,在小芯片安全標準領(lǐng)域,安全協(xié)議數據模型 (SPDM) 等方法可以跨小芯片對小芯片進(jìn)行相互認證。

「一旦 SPDM 運行,有些協(xié)議可以利用你現在已經(jīng)獲得經(jīng)過(guò)身份驗證的連接這一事實(shí)來(lái)設置加密鏈接來(lái)解決其他方面的問(wèn)題,因為由小芯片制成的集成部件位于板載芯片和芯片之間。單芯片解決方案中的完全集成 SoC,」Borza 解釋道?!杆鼈儽?SoC 更容易受到物理探測攻擊,但它們不如板上芯片那么脆弱。但是這個(gè)漏洞仍然存在,因為探測小芯片到小芯片的鏈接比探測芯片本身上的某些東西要容易得多。這無(wú)論如何都不簡(jiǎn)單,但它更容易。我看到這種動(dòng)搖的方式是,我們實(shí)際上將能夠從正在完成的其他一些工作中受益,而且我們不會(huì )免費獲得它。擁有以低延遲運行且完全加密的高帶寬鏈接非常昂貴,但這是可能的。我們現在正在用 CXL 做這件事,我們將能夠用小芯片沿著(zhù)這條路前進(jìn)?!?/p>



關(guān)鍵詞: Chiplet

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>