色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

【Soc級系統(tǒng)防御】Soc硬件木馬與電子鏈學(xué)習(xí)

冬至子 ? 來源:TrustZone ? 作者:Hcoco ? 2023-11-20 17:31 ? 次閱讀

硬件木馬

硬件木馬,硬件木馬會攻擊硬件本身,引起自身的安全問題

這里主要講述了 SoC 的設(shè)計制造流程中的硬件木馬(Hardware Trojan) 插入威脅、HT 特性、FPGA 中的 HT、HT 的分類、信任基準(zhǔn)、硬件木馬的防御。

由于硬件木馬的硬件級別的植入,軟件級別的對應(yīng)措施,可能不足以應(yīng)對由硬件造成的威脅。

一、SoC 的設(shè)計制造流程中的硬件木馬(Hardware Trojan)插入威脅

隨著尖端工藝的代工成本和現(xiàn)代片上系統(tǒng)(system-on-a-chip,SoC)平臺設(shè)計復(fù)雜性的不斷提高,曾經(jīng)局限于一個國家甚至一家公司IC供應(yīng)鏈已經(jīng)遍布全球。

在這種形式下,硬件電路設(shè)計中的第三方資源(主要指用于外包芯片制造和SoC開發(fā)的第三方知識產(chǎn)權(quán),即intellectual property,簡稱IP核,包括軟核和硬核)在現(xiàn)代電路設(shè)計和制造中得到了廣泛的應(yīng)用。

這類資源的利用雖然在很大程度上減少了設(shè)計工作量、降低了制造成本、 縮短了產(chǎn)品上市時間(time to marketing,TTM) ,但是對第三方資源及服務(wù)的高度依賴也引發(fā)了安全問題,打破了“攻擊者無法輕松訪問封閉的IC供應(yīng)鏈”的幻想。

例如, 惡意代工廠可能會將硬件木馬程序插入所制造的芯片 ,交付的IP核可能包含惡意邏輯和設(shè)計缺陷,這些缺陷在IP核集成到SoC平臺后會被攻擊者利用。

硬件安全的概念在硬件木馬出現(xiàn)后被正式引入。學(xué)術(shù)界和工業(yè)界開始采取措施緩解或防止相關(guān)威脅。硬件安全最初指的是硬件木馬的設(shè)計、分類、檢測和隔離。

硬件木馬威脅與不受信任的代工廠密切相關(guān)。 因此,研究者開發(fā)的硬件 木馬檢測方法往往側(cè)重于IC制造過程的流片后階段 ,強(qiáng)調(diào)增強(qiáng)現(xiàn)有檢測方法的安全性。

鑒于第三方IP核 可能是惡意邏輯插入的另一個攻擊向量 ,對綜合前設(shè)計的保護(hù)也變得同樣重要。據(jù)此,研究者還開發(fā)了流片前電路保護(hù)方法。

除了硬件木馬檢測,硬件安全的概念還從測試解決方案延伸到形式化驗證方法。 形式化驗證方法不僅在保證軟件程序安全時得到廣泛應(yīng)用,還被證明在硬件代碼的安全驗證中頗為有效 ,因為硬件代碼通常是使用硬件描述語言(hardware description language,HDL)編寫的。

形式化驗證方法的發(fā)展不僅有助于為硬件設(shè)計提供高水平的安全保證,即便在 攻擊者可能有權(quán)訪問原始設(shè)計的情況下也是如此 ,也有助于克服黃金模型在許多硬件木馬檢測方法中的局限性。然而,在實(shí)現(xiàn)形式化驗證方法時,安全屬性的構(gòu)建卻成為硬件安全研究者嘗試解決的一個開放性問題。

二、硬件木馬的特性

硬件木馬(Hardware Trojan)指對電路 設(shè)計的惡意的、故意的修改 ,在部 署電路時會導(dǎo)致惡意行為(例如通過I/O輸出密鑰、通過側(cè)信道功率輸出重要信息、增加系統(tǒng)延遲、減半加密輪數(shù))

  • 1、結(jié)構(gòu):基本結(jié)構(gòu)有兩個: 觸發(fā)器和攻擊載荷 。當(dāng) 觸發(fā)器監(jiān)測到預(yù)期的事件攻擊載荷就會執(zhí)行惡意行為 。觸發(fā)條件可以是某內(nèi)部節(jié)點(diǎn)上 的n位值 、重復(fù)發(fā)生 某事件 2^10^次到達(dá)某個溫度等,以增加反檢測能力。
  • 2、硬件木馬示例:
  • ①加密引擎中的木馬: 攻擊載荷可以是由攻擊者自定義的虛擬密鑰而不是用于敏感加密的實(shí)際加密密鑰 ,通過側(cè)信道泄露硬件密鑰。例如惡意片 外泄露技術(shù)(MOLES),通過功率側(cè)信道泄露硬件密鑰
  • ②通用處理器中的木馬: 攻擊者在系統(tǒng)中植入后門,根據(jù)攻擊者的命令輸入禁用安全啟動機(jī)制 。并在硬件木馬的幫助下實(shí)現(xiàn)深層次攻擊,如利用緩沖區(qū)溢出攻擊繞過內(nèi)存保護(hù)機(jī)制或通過認(rèn)證繞過漏洞來訪問特定資產(chǎn)。

硬件安全研究的演進(jìn)已經(jīng)從硬件木馬的檢測轉(zhuǎn)移至可信硬件的開發(fā), 即構(gòu)建信任根 。雖然硬件設(shè)備的一些固有特性對電路性能有負(fù)面影響,但是可以將這些特性用于安全保護(hù)。

一個典型的例子是 物理不可克隆函數(shù)(physical unclonable function,PUF)的開發(fā),借助電路制作過程中的工藝偏差,以“激勵—響應(yīng)”對的格式生成特定芯片的指紋 。除金屬—氧化物半導(dǎo)體場效應(yīng)晶體管MOSFET)外,研究者正在研究新型的晶體管,如自旋轉(zhuǎn)移矩(spin transfer torque, STT)器件、憶阻器和自旋疇壁器件等,利用器件性能的特殊性來實(shí)現(xiàn)新型的硬件安全應(yīng)用。

現(xiàn)有的硬件木馬設(shè)計可分為基于觸發(fā)機(jī)制和基于有害功能機(jī)制兩類。

硬件木馬的識別主要依賴于識別觸發(fā)機(jī)制和有害功能機(jī)制。

因此,硬件安全的研究者重點(diǎn)關(guān)注這兩種機(jī)制,以這兩種機(jī)制為突破口,探索和評估新的硬件木馬。

三、FPGA 中的硬件木馬

FPGA用途廣泛,從電信系統(tǒng)到導(dǎo)彈制導(dǎo)都有應(yīng)用。但 FPGA的木馬可以通過IP核的形式載入通用FPGA結(jié)構(gòu)中,并且有大量可被控制的可重構(gòu)邏輯單元, 攻擊者從而利用FPGA通用系統(tǒng)進(jìn)行攻擊。

存在IP依賴木馬和非IP依賴木馬。

IP依賴木馬是一種攻擊手段,其中攻擊者將惡意代碼嵌入到FPGA的IP(知識產(chǎn)權(quán))模塊中。 這些IP模塊是FPGA設(shè)計中使用的現(xiàn)成模塊,它們被集成到設(shè)計中,并在運(yùn)行時執(zhí)行特定的任務(wù)。攻擊者可以利用這些IP模塊中的漏洞,將惡意代碼注入到FPGA中,從而控制整個系統(tǒng)。

非IP依賴木馬則是一種更高級的攻擊手段,它不需要依賴FPGA中的IP模塊。 這種類型的木馬利用了FPGA的物理層特性,例如電壓波動、時鐘偏差等,來制造錯誤,從而篡改系統(tǒng)行為。這種類型的木馬很難檢測和防御,因為它不依賴于特定的IP模塊或設(shè)計,而是利用了FPGA的通用特性。

四、硬件木馬的分類

image.png

分類的主要依據(jù)是硬件木馬的物理、激活、功能特性。

硬件木馬是指故意對電路設(shè)計進(jìn)行惡意修改,導(dǎo)致電路在運(yùn)行時產(chǎn)生意外行為。

受硬件木馬影響的IC可能會發(fā)生功能或規(guī)范被更改、泄露敏感信息、性能下降及系統(tǒng)不可靠等情況 。目前有些文獻(xiàn)已對硬件木馬提出了詳細(xì)的分類,涵蓋廣泛的具有潛在風(fēng)險的硬件木馬。

比如: 根據(jù)插入階段、抽象級別、激活機(jī)制、效果和位置這五個不同的屬性將硬件木馬進(jìn)行分類

  • 硬件木馬與制造缺陷完全不同。制造缺陷具有無意、隨機(jī)的特點(diǎn),數(shù)十年來已被廣泛研究,其行為可以通過Stuck-at故障、延遲故障等模型來反映。
  • 但對于硬件木馬,研究者卻難以創(chuàng)建適合所有類型的模型。
  • 此外,缺陷只在制造過程中產(chǎn)生,而硬件木馬可以在IC開發(fā)的任何階段插入。

因此,硬件木馬問題比制造缺陷的表現(xiàn)更為復(fù)雜。

五、信任基準(zhǔn)

信任基準(zhǔn)是一種用于檢測和評估電子系統(tǒng)安全性的方法。它涉及到在系統(tǒng)中故意引入一些錯誤或“木馬”,以觀察它們對系統(tǒng)性能和穩(wěn)定性的影響。

這種方法可以幫助評估不同檢測技術(shù)的有效性,并確定最有效的防御策略。

  • 1、基準(zhǔn)命名約定:DesignName - Tn#$,e.g.,MC8051-T1010:木馬10號被插入MC8051的1號位置,版本為0
  • 2、信任基準(zhǔn)樣例:
  • ①開發(fā)制造階段的基準(zhǔn)樣例:EthernetMAC10GE-T710,由組合器觸發(fā)的木馬程序,查找特定的16位向量
  • 基準(zhǔn)命名約定:DesignName - Tn#$,e.g., MC8051-T1010:木馬10號被插入MC8051的1號位置,版本為0。這是一種標(biāo)準(zhǔn)的命名約定,用于標(biāo)識在特定設(shè)計中的信任基準(zhǔn)測試。

例如,MC8051-T1010表示在MC8051設(shè)計的第1號位置插入了木馬10號,版本為0。

  • 信任基準(zhǔn)樣例:信任基準(zhǔn)測試可以用在不同的階段,例如開發(fā)制造階段。以下是一個樣例:EthernetMAC10GE-T710,這是一個由組合器觸發(fā)的木馬程序,它查找特定的16位向量。

這個樣例表明,在EthernetMAC10GE的設(shè)計中,已經(jīng)插入了一個由組合器觸發(fā)的木馬程序,該程序會查找特定的16位向量。這種類型的木馬可能會對系統(tǒng)性能產(chǎn)生重大影響,尤其是如果它能夠成功地干擾系統(tǒng)的關(guān)鍵部分。

在硬件設(shè)計中, 信任基準(zhǔn)測試是一種重要的安全評估方法 。它通過對系統(tǒng)進(jìn)行故意攻擊來測試其防御能力,從而提供了一種度量防御策略有效性的方法。

同時,通過比較不同木馬的影響和各種木馬檢測技術(shù)的效果,設(shè)計師可以了解到哪種方法最有效,從而改進(jìn)他們的設(shè)計。

為了防止信任基準(zhǔn)測試帶來的潛在風(fēng)險,設(shè)計師通常會在測試后對系統(tǒng)進(jìn)行詳盡的檢查和驗證,以確保沒有留下任何可能影響系統(tǒng)性能或穩(wěn)定性的隱患。同時,也會努力改進(jìn)設(shè)計,以增強(qiáng)系統(tǒng)對未來攻擊的防御能力。

六、硬件木馬設(shè)計

對于設(shè)計良好的硬件木馬,傳統(tǒng)的功能測試方法很難檢測[7]。通常,硬件木馬包含兩個基本部分:木馬觸發(fā)器(實(shí)施木馬激活)和有害電路(實(shí)施有害功能)。

  • 木馬觸發(fā)器是一個可選部件,用于監(jiān)控電路中的各種信號或一系列事件。
  • 有害電路通常從原始(無木馬)電路和木馬觸發(fā)器的輸出中獲取信號。

一旦木馬觸發(fā)器檢測到預(yù)先確定的事件或條件,就會激活有害電路執(zhí)行惡意行為。通常情況下,木馬觸發(fā)器會在極為罕見的情況下被激活,因此有害電路大部分時間均保持非活動狀態(tài)。

當(dāng)有害電路處于非活動狀態(tài)時,IC就像一個無木馬的電路,很難將木馬檢測出來。

根據(jù)木馬觸發(fā)機(jī)制的不同,硬件木馬可分為:組合木馬和時序木馬。一些木馬觸發(fā)機(jī)制采用組合和順序混合機(jī)制設(shè)計。圖展示了組合硬件木馬的抽象模型。惡意電路行為由同時發(fā)生的一組觸發(fā)條件激活。組合硬件木馬不使用觸發(fā)器或鎖存器來存儲狀態(tài)信息。

image.png

下圖展示了時序硬件木馬的抽象模型。木馬被一系列狀態(tài)轉(zhuǎn)換激活。

image.png

下圖給出了硬件木馬的觸發(fā)機(jī)制和有害功能機(jī)制。

image.png

現(xiàn)有的硬件木馬設(shè)計可分為基于觸發(fā)機(jī)制和基于有害功能機(jī)制兩類。

硬件木馬的識別主要依賴于識別觸發(fā)機(jī)制和有害功能機(jī)制。

因此,硬件安全的研究者重點(diǎn)關(guān)注這兩種機(jī)制,以這兩種機(jī)制為突破口,探索和評估新的硬件木馬。

七、硬件木馬的防御

1、木馬檢測

木馬檢測時最簡單、常用的方法,分為硅前、硅后兩階段。

  • ①硅后檢測:
  • 1、破壞性逆向工程:檢測能力強(qiáng),可以檢測到任意惡意修改
  • 2、功能測試:檢測能力弱,難以觸發(fā)木馬
  • 3、側(cè)信道信號分析:測量硬件參數(shù)來檢測硬件木馬(如延遲、功率、溫度、輻射),將其與正常的(破壞性逆向工程得到的結(jié)果)進(jìn)行對比
  • ②硅前檢測:
  • 1、代碼覆蓋率分析:即在設(shè)計階段的功能驗證期間執(zhí)行代碼行的百分比。木馬可能逃脫
  • 2、形式驗證:如符號執(zhí)行、模型檢查、信息流,在驗證3PIP方面有效。
  • 3、結(jié)構(gòu)分析:用定向指標(biāo)將低激活概率的信號或門電路標(biāo)記為可疑。

主要是從兩個角度詳細(xì)展開:

芯片流片前的硬件木馬檢測

與軟件病毒、軟件木馬不同,硬件木馬無法通過固件更新輕易消除。 因此,硬件木馬對計算機(jī)系統(tǒng)的危害更大。硬件木馬由攻擊者設(shè)計。攻擊者往往采取在IC設(shè)計中添加不需要的功能的方法植入硬件木馬。

硬件木馬的設(shè)計沒有標(biāo)準(zhǔn)流程,所采取的方法 取決于攻擊者的目標(biāo)及可用資源 。盡管如此,硬件安全研究者還是對不同的硬件木馬進(jìn)行了分類。

基于硬件木馬的隱蔽性及其可能造成的影響,研究者還提出了多種硬件木馬設(shè)計方案。 雖然硬件木馬大多是在寄存器傳輸級(register transfer level,RTL)層面插入的,但有些是通過半導(dǎo)體摻雜操作插入的

這種在一開始就種下了不安全的種子

由于傳統(tǒng)的電路測試方法在檢測惡意邏輯方面存在不足,因此近年來研究者專門開發(fā)了硬件木馬檢測方法和可信集成電路設(shè)計。研究者已經(jīng)提出了大量的硬件木馬檢測和防范方法。這些方法主要可以分為四大類:

  • ①增強(qiáng)功能測試;
  • ②側(cè)信道指紋識別;
  • ③硬件木馬防范;
  • ④電路強(qiáng)化。
①增強(qiáng)功能測試

由于增強(qiáng)功能測試方法是基于“硬件木馬通常由小概率事件觸發(fā)”這一思想的,因此,研究者提出以下兩種建議:

  • ①將這些小概率事件包含在測試模式中,以便在測試階段觸發(fā)木馬程序[5];
  • ②在門級網(wǎng)表中分析所有小概率事件,以識別可能充當(dāng)觸發(fā)器的可疑節(jié)點(diǎn)[19]。

增強(qiáng)功能測試方法的局限性在于不存在對于小概率事件的標(biāo)準(zhǔn)定義 ,使得在標(biāo)準(zhǔn)測試模式和小概率事件模式之間留有巨大的缺口。同時也會給測試帶來工作量的提升。

②側(cè)信道指紋識別

側(cè)信道指紋識別是另一種流行的硬件木馬檢測方法。盡管在測試階段硬件木馬不易被觸發(fā),可能會逃避功能測試,但插入的硬件木馬必然會改變被攻擊電路的參數(shù)[21,39,49]。

該方法的有效性取決于區(qū)分硬件木馬入侵電路和無硬件木馬電路的側(cè)信道信號的能力。

因此,利用先進(jìn)的數(shù)據(jù)分析方法,通過消除不斷增加的工藝誤差和測量噪聲,可以幫助生成側(cè)信道指紋[14,48]。在指紋生成和硬件木馬檢測中,有些研究成果選擇使用多種側(cè)信道參數(shù)及其組合,包括全局功耗跟蹤[48]、局部功耗跟蹤[3,4]、路徑延遲[7,50]等。

基于側(cè)信道指紋識別的硬件木馬檢測方法因具有非侵入性而得到了廣泛的應(yīng)用 ,由于是依據(jù)黃金模型可供比較的假設(shè)發(fā)展而來的,在很多情況下,黃金模型不容易獲取,所以不容易實(shí)現(xiàn)。

③硬件木馬防范

硬件木馬防范和電路強(qiáng)化技術(shù)方法試圖利用 附加邏輯修改電路結(jié)構(gòu),以消除小概率或可疑事件 ,或者使目標(biāo)電路對惡意修改更加敏感。這類方法往往與其他硬件木馬檢測方法結(jié)合使用,可提高檢測精度或降低檢測成本。

即使在目標(biāo)設(shè)計中使用了電路協(xié)同設(shè)計技術(shù)來降低附加邏輯的影響,附加保護(hù)邏輯仍然會影響電路的性能。此外,強(qiáng)化結(jié)構(gòu)本身也可能成為硬件木馬攻擊的目標(biāo)。

這不就是成了一個無限套娃的場景,比如說安全的架構(gòu)TEE,讓更多地安全目的與服務(wù)進(jìn)入到了安全側(cè),安全側(cè)的代碼量于是極大的增加了,這樣安全側(cè)代碼被攻擊的面也就越來越廣了。

芯片流片后的硬件木馬檢測

盡管現(xiàn)有的檢測方法已能成功檢測到某些硬件木馬,但檢測范圍仍十分有限, 其原因在于依賴于過度簡化甚至有時是錯誤的假設(shè) 。這些假設(shè)往往包括以下方面:

  • (1)硬件 木馬設(shè)計者使用傳統(tǒng)、簡單的電路結(jié)構(gòu),會使硬件木馬的功能受到限制
  • (2)硬件木馬設(shè)計者 試圖占用盡可能小的片上區(qū)域 ,在芯片側(cè)信道信息中難以發(fā)現(xiàn)硬件木馬產(chǎn)生的側(cè)信道信息;
  • (3)被測電路存在黃金模型來檢測側(cè)信道信息的變化;
  • (4)攻擊者只會攻擊數(shù)字電路,因為模擬射頻電路對惡意篡改更為敏感。

這些假設(shè)很長時間內(nèi)都被硬件安全研究者所接受,成為開發(fā)先進(jìn)硬件木馬檢測和預(yù)防方法以及相關(guān)研究工作的主要指導(dǎo)原則。很可惜,這些假設(shè)并不完整,甚至帶有誤導(dǎo)性。筆者現(xiàn)在已經(jīng)明顯意識到, 硬件安全和硬件木馬檢測的問題比之前設(shè)想的更加復(fù)雜、更加普遍 ,特別是:

  • (1)類似于現(xiàn)代電路設(shè)計中的進(jìn)步,硬件木馬可以利用先進(jìn)的設(shè)計技術(shù),在不犧牲功能的情況下增強(qiáng)隱蔽性;
  • (2)增強(qiáng)的硬件木馬程序設(shè)計可以使用大量的芯片空間,相對于整個側(cè)信道信息仍保持隱藏狀態(tài);
  • (3)包含第三方資源的集成系統(tǒng)不一定都存在黃金模型;
  • (4)模擬和射頻電路同樣容易受到硬件木馬攻擊。

上述情況推翻了許多先前提出的硬件木馬檢測和預(yù)防方法,導(dǎo)致無論在數(shù)字領(lǐng)域還是在模擬和射頻領(lǐng)域,集成系統(tǒng)都容易受到硬件木馬的攻擊。

因此,研究者開始研究芯片流片后的檢測方法,主要利用流片后側(cè)信道指紋識別和片上等效性檢查等技術(shù)。

這里的關(guān)鍵思想是在測試階段,隱藏的硬件木馬可能很容易避開檢測,如果被觸發(fā),將會對側(cè)信道指紋識別或電路功能造成重大影響。

2、信任設(shè)計

  • 檢測靜默的、低功率消耗的硬件木馬更有效的一種方式。
  • ①促進(jìn)測試:字面意思,如增加運(yùn)行時監(jiān)控模塊
  • ②木馬植入防范:邏輯混淆、偽裝、功能性填充單元(將布局填滿)。通過重新排序邏輯門、加入額外的邏輯功能或者使用不同的設(shè)計方法來實(shí)現(xiàn)。
  • ③可信計算:軟件級別的檢測,是基于不可信元件的可信計算,是最后一道防線。主要有TPM (受信任的平臺模塊)、安全啟動 (Secure Boot)、遠(yuǎn)程驗證 (Remote Attestation)、封裝 (Sealing)組成。
  • ④分割制造:字面意思,降低代工廠的不可信水平

3、小結(jié)

一般來說,硬件木馬防護(hù)對策分為三大類。每個大類還可進(jìn)一步分為幾個子類。硬件木馬防護(hù)對策的分類如圖:

image.png

這一部分是最常用于芯片的設(shè)計中的,比如在最近的項目中,就做了很多防止側(cè)信道攻擊的設(shè)計,這里留著后面值得展開學(xué)習(xí)一下。

電子供應(yīng)鏈

本章主要講述電子供應(yīng)鏈上的安全隱患及應(yīng)對措施。簡要羅列一下會在哪些點(diǎn)出現(xiàn)安全問題。

隨著集成電路的制造工藝發(fā)展至深亞微米級和納米級,集成電路設(shè)計和制造的復(fù)雜性急劇增加。

專用集成電路(application-specific integrated circuit, ASIC)或片上系統(tǒng)(SoC)組件通常需經(jīng)過復(fù)雜的工藝過程。

該過程首先將規(guī)范轉(zhuǎn)換為行為描述,通常使用硬件設(shè)計語言(hardware design language,HDL),如Verilog或VHDL。

接下來,執(zhí)行合成,根據(jù)網(wǎng)表(邏輯門)將行為描述轉(zhuǎn)換成設(shè)計實(shí)現(xiàn)。在完成設(shè)計實(shí)現(xiàn)后,數(shù)字GDSII文件被交給代工廠進(jìn)行IC制造。

一旦代工廠生產(chǎn)出實(shí)際的IC,將通過測試過程確保其正確。

那些通過測試的IC通過組裝、重新測試后發(fā)送至市場,最終被部署到電子系統(tǒng)中。

先進(jìn)的半導(dǎo)體制造技術(shù)在IC開發(fā)過程的每一個階段都需要投入大量的資金。

例如,2015年擁有一家代工廠的成本約為50億美元[2]。因此,大多數(shù)半導(dǎo)體公司無力維持從設(shè)計到包裝的全部IC供應(yīng)鏈。

為了降低研發(fā)成本、縮短開發(fā)周期,半導(dǎo)體公司通常將部分工作外包給第三方代工廠,購買第三方IP核,使用第三方供應(yīng)商的EDA(electronic design automation,電子設(shè)計自動化)工具。

顯然,第三方可能不可信或具有潛在惡意,第三方的加入增加了系統(tǒng)的安全風(fēng)險。

有研究表明,IC供應(yīng)鏈容易受各種攻擊,如硬件木馬、逆向工程、IP盜版、IC篡改、IC克隆、IC生產(chǎn)過剩等。其中,硬件木馬可以說是最大的威脅,引起了廣泛關(guān)注。

一、安全隱患

  • 1、硬件木馬
  • 2、CAD工具:CAD 工具只注意可能無意間引入漏洞,CAD 設(shè)計主要考慮傳統(tǒng)指標(biāo)(如面積、產(chǎn)量、可測試性),而忽略了安全性。
  • 3、測試/調(diào)試工具:無法避免其在電子元件上的使用,但其允許攻擊者觀察或控制其內(nèi)部狀態(tài)

二、信任問題

  • 1、IP濫用:即生產(chǎn)超過約定數(shù)量的元件
  • 2、IP盜版:非法復(fù)制和修改
  • 3、零件不合格:
  • 4、集成電路 *** * 逆向工程:RE
  • 5、文檔偽造:即數(shù)據(jù)造假
  • 6、集成電路再標(biāo)記、回收:放圖

image.png

三、對策

  • 1、木馬檢測、安全檢查:
  • 2、IP加密
  • ①硬件鎖:硬 件鎖通常是一個外部USB設(shè)備,其內(nèi)部包含了一個芯片,這個芯片具有獨(dú)特的識別碼 、加密功能和存儲能力。軟件開發(fā)者可以將授權(quán)信息、加密算法和關(guān)鍵數(shù)據(jù)存儲到硬件鎖中,然后將這些功能與其開發(fā)的軟件綁定在一起。軟件啟動時,會與連接的硬件鎖進(jìn)行通信,驗證硬件鎖的身份。這通常包括向硬件鎖發(fā)送請求, 硬件鎖返回唯一的識別碼供軟件進(jìn)行驗證 。只有在硬件鎖通過驗證后,軟件才會繼續(xù)運(yùn)行。
  • ②時間鎖: 類似硬件鎖,通常與硬件鎖結(jié)合使用
  • ③追蹤/水印技術(shù): 將特定的標(biāo)識信息嵌入到IP中 ,以便在未經(jīng)授權(quán)使用的情況下進(jìn)行追蹤。提取水印后進(jìn)行水印比對,例如 物理不可克隆函數(shù)(Physical Unclonable Function, PUF)利用微小的物理變異來生成唯一的標(biāo)識信息。這些微小的變異是由制造過程中的隨機(jī)性和不均勻性引起的 ,使得每個硬件實(shí)例都具有獨(dú)特的特性。PUF可以用于實(shí)現(xiàn)設(shè)備的唯一標(biāo)識、認(rèn)證和密鑰生成。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 處理器
    +關(guān)注

    關(guān)注

    68

    文章

    19259

    瀏覽量

    229652
  • FPGA設(shè)計
    +關(guān)注

    關(guān)注

    9

    文章

    428

    瀏覽量

    26510
  • 場效應(yīng)晶體管
    +關(guān)注

    關(guān)注

    6

    文章

    363

    瀏覽量

    19492
  • 觸發(fā)器
    +關(guān)注

    關(guān)注

    14

    文章

    2000

    瀏覽量

    61132
  • SoC系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    52

    瀏覽量

    10670
收藏 人收藏

    評論

    相關(guān)推薦

    SOC設(shè)計領(lǐng)域的核心技術(shù)-軟/硬件協(xié)同設(shè)計

    SOC設(shè)計領(lǐng)域的核心技術(shù)-軟/硬件協(xié)同設(shè)計摘要:基于IP庫的SOC必將是今天與未來微電子設(shè)計領(lǐng)域的核心。它既是一種設(shè)計技術(shù),也是一種設(shè)計方法學(xué)。一塊
    發(fā)表于 11-19 11:19

    SoC系統(tǒng)芯片

    SoC系統(tǒng)芯片,片上系統(tǒng),是一個有專用目標(biāo)的集成電路,其中包含完整系統(tǒng)并有嵌入軟件的全部內(nèi)容。同時它又是一種技術(shù),用以實(shí)現(xiàn)從確定
    發(fā)表于 05-24 19:18

    淺談SOC系統(tǒng)知識

    SOC(System on Chip)系統(tǒng)芯片,是一種高度集成化、固件化的系統(tǒng)集成技術(shù)。使用SOC技術(shù)設(shè)計
    發(fā)表于 08-05 09:08

    SoC設(shè)計中遇到的難題急需解決

    引言 隨著技術(shù)的進(jìn)一步發(fā)展,SoC設(shè)計面臨著一些諸如如何進(jìn)行軟硬件協(xié)同設(shè)計,如何縮短電子產(chǎn)品開發(fā)周期的難題。為了解決SoC設(shè)計中遇到的難題,設(shè)計方法必須進(jìn)一步優(yōu)化。因此,人們提出了基于
    發(fā)表于 07-12 07:25

    SoC設(shè)計流程相關(guān)資料下載

    SoC設(shè)計流程一、SoC設(shè)計的特點(diǎn)二、軟硬件協(xié)同設(shè)計流程2.1 系統(tǒng)需求說明2.2 高級算法建模與仿真2.3 軟硬件劃分過程2.4 軟
    發(fā)表于 11-11 07:48

    soc芯片的相關(guān)資料推薦

    soc芯片即System-on-a-Chip,簡單解釋就是系統(tǒng)芯片。它是一個產(chǎn)品,是一個有專用目標(biāo)的集成電路,其中包含完整系統(tǒng)并有嵌入軟件的全部內(nèi)容。同時它又是一種技術(shù),用以實(shí)現(xiàn)從確
    發(fā)表于 01-25 07:42

    藍(lán)牙SoC是信息系統(tǒng)核心的芯片集成

    )集成在單個芯片上。它通常由客戶定制或用于特定目的。標(biāo)準(zhǔn)產(chǎn)品。在單個芯片上,可以完成電子系統(tǒng)的功能,并且該系統(tǒng)過去需要一個或多個電路板,以及板上的各種電子設(shè)備,芯片和互連。SoC具有兩
    發(fā)表于 12-05 13:21

    用SystemC進(jìn)行SoC系統(tǒng)設(shè)計與仿真

    IC 技術(shù)已發(fā)展到SoC 階段,系統(tǒng)設(shè)計、仿真和驗證已成為IC 設(shè)計面臨的巨大挑戰(zhàn)。SystemC 是新興的系統(tǒng)設(shè)計語言,為復(fù)雜
    發(fā)表于 05-18 13:44 ?28次下載

    基于SoC的PSTN短消息終端系統(tǒng)的軟硬件設(shè)計

    基于SoC的PSTN短消息終端系統(tǒng)的軟硬件設(shè)計
    發(fā)表于 01-13 21:57 ?7次下載

    利用FPGA軟硬件協(xié)同系統(tǒng)驗證SoC系統(tǒng)的過程和方法

    設(shè)計了一種基于FPGA的驗證平臺及有效的SoC驗證方法,介紹了此FPGA驗證軟硬件平臺及軟硬件協(xié)同驗證架構(gòu),討論和分析了利用FPGA軟硬件協(xié)同系統(tǒng)
    發(fā)表于 11-17 03:06 ?4384次閱讀
    利用FPGA軟<b class='flag-5'>硬件</b>協(xié)同<b class='flag-5'>系統(tǒng)</b>驗證<b class='flag-5'>SoC</b><b class='flag-5'>系統(tǒng)</b>的過程和方法

    系統(tǒng)芯片SOC設(shè)計

    SoC系統(tǒng)集成,將構(gòu)成一個系統(tǒng)的軟/硬件集成在一個單一的IC芯片里。
    發(fā)表于 04-12 09:32 ?38次下載

    SoC設(shè)計流程

    SoC設(shè)計流程一、SoC設(shè)計的特點(diǎn)二、軟硬件協(xié)同設(shè)計流程2.1 系統(tǒng)需求說明2.2 高級算法建模與仿真2.3 軟硬件劃分過程2.4 軟
    發(fā)表于 11-06 16:21 ?38次下載
    <b class='flag-5'>SoC</b>設(shè)計流程

    系統(tǒng)芯片(SoC)的技術(shù)演進(jìn)與未來發(fā)展趨勢

    本文作者為Silicon Labs(亦稱“芯科科技”)產(chǎn)品營銷經(jīng)理Asem Elshimi,旨在說明系統(tǒng)芯片(SoC)的技術(shù)演進(jìn)與未來發(fā)展趨勢。隨著SoC在支持物聯(lián)網(wǎng)(IoT)實(shí)現(xiàn)連
    的頭像 發(fā)表于 08-09 14:02 ?6645次閱讀

    基于硬件Soc實(shí)時監(jiān)測解決方案

    另一方面,基于硬件SoC監(jiān)控方法可以提供適當(dāng)?shù)慕鉀Q方案以克服這些限制,因為它們具有非侵入性和運(yùn)行時可配置性。例如,西門子已經(jīng)開發(fā)了一套獨(dú)特的硅IP,可以實(shí)現(xiàn)基于硬件SoC監(jiān)測。在強(qiáng)
    發(fā)表于 09-05 11:31 ?620次閱讀

    異構(gòu)集成 (HI) 與系統(tǒng)芯片 (SoC) 有何區(qū)別?

    異構(gòu)集成 (HI) 與系統(tǒng)芯片 (SoC) 有何區(qū)別?
    的頭像 發(fā)表于 11-29 15:39 ?2232次閱讀
    異構(gòu)集成 (HI) 與<b class='flag-5'>系統(tǒng)</b><b class='flag-5'>級</b>芯片 (<b class='flag-5'>SoC</b>) 有何區(qū)別?
    主站蜘蛛池模板: 国产曰韩无码亚洲视频| 日韩精品熟女一区二区三区中文 | 在线免费福利| 国产v综合v亚洲欧美大片| 美女在线永久免费网站| 亚洲AV成人片色在线观看网站| a级销魂美女| 久久久久久久久性潮| 性xxxx直播放免费| 邓奴的视频IVK| 女人一级毛片免费观看| 一本到道免费线观看| 国产睡熟迷奷系列网站| 日韩精品无码视频一区二区蜜桃| 91精品视频网站| 九九热这里只有国产精品| 亚州免费一级毛片| 高清国产在线播放成人| 麒麟色欧美影院在线播放| 538久久视频在线| 久久高清内射无套| 亚洲国产夜色在线观看| 国产麻豆福利AV在线观看| 日韩精品一区二区三区色欲AV| a4you销魂gogo人体| 美女动态图真人后进式| 影音先锋色小姐| 精品国产乱码久久久久久免费流畅 | 亚洲视频区| 国色天香视频在线社区| 小小水蜜桃3视频在线观看| 国产精品99久久免费黑人人妻| 日本精品久久久久中文字幕2 | 国产精品久久人妻无码蜜| 日韩一区二区三区视频在线观看| 99亚洲精品| 欧美日韩永久久一区二区三区| 99精品热视频30在线热视频| 美国特级成人毛片| 97成人精品视频在线播放| 男女床上黄色|