首页 » 互联网 » 若何防止芯片被修改?_暗记_芯片

若何防止芯片被修改?_暗记_芯片

admin 2025-01-05 05:02:46 0

扫一扫用手机浏览

文章目录 [+]

据IAR 系统嵌入式安全办理方案的卖力人Haydn Povey透露:“有26%的美国电网都被创造装有特洛伊木马,而网络战中,电网每每是最先受到攻击的部分。

但是,并非所有攻击都基于软件,有些是物理攻击,特殊是物联网(IoT)的涌现,呈现了一批进入敏感网络的新方法。
“物联网市场本身不涉及修改,但是由于很多新涌现的IoT设备,尤其是对付工业IoT设备而言,物理攻击呈上升趋势。
为理解决这个问题,防修改功能涌如今各种各样的芯片上。
” 芯科实验室(Silicon Labs)的 IoT安全高等产品经理Mike Dow说。

若何防止芯片被修改?_暗记_芯片 若何防止芯片被修改?_暗记_芯片 互联网

攻击者的目的,盗取机密或毁坏系统

若何防止芯片被修改?_暗记_芯片 若何防止芯片被修改?_暗记_芯片 互联网
(图片来自网络侵删)

被连接设备的安全性涉及到用于加密并确保通讯中的各方身份的真实性的加密功能。
此类功能须要加密的密钥、证书和其他伪迹,以确保机密的有效性。
个中一些攻击者越来越多地转向物理攻击,试图检索这些机密并毁坏其安全性。
防修改便是为了保护这些机密。

但是有些时候,攻击者的目标不是盗取机密,而是禁用或毁坏系统。
Tortuga Logic的高等硬件安全工程师Alric Althoff 举了一个例子,“根据FIPS (联邦信息处理标准),随机数天生器(RNG)须要一个内置的康健测试,我们可以利用(电磁场)翻转尽可能多的位,RNG康健测试便会失落败,数次失落败之后,设备将自行禁用。

由于失落去了熵,已禁用的设备不再被许可实行加密功能,它所支持的系统便不再正常运行。
Althoff表示:“这将匆匆使RNG致力于增强安全性,并使其成为攻击载体。

物理攻击哀求攻击者拥有对被攻击单位本色上的霸占。
如果攻击成功,则攻击者将得到对该单元的访问权限。
因此,每个单元都有其自己的唯一密钥非常主要,由于破解一个设备不会透露其他设备的秘密。

但是,访问一台设备并非一没故意义,常日受攻击的设备并不含有有代价的东西,该部分只是攻击者进入网络以访问其他地方更有代价的资产的一种办法。

修改常日有一个目标,即以任何可能的办法提取加密密钥。
最显而易见的方法是打开芯片征采存储密钥的依据。
这可能来自存储器中的视觉线索,通过检测电路关键点处的电压或通过物理办法变动有源电路(纵然只是暂时的)也可以。

一种常见的工具是聚焦离子束工具或FIB。
与旧的一层一层剥离全体芯片的方法比较,它可以进行更精确的感测和钻井。
通过谨慎地在未封装的芯片上进行操作,保持电源接通以便探测关键金属线。
根据所利用的存储器类型,攻击者可能会考试测验通过视觉上或电子办法检讨存储值。

最近特殊把稳激光的利用。
通过将激光聚焦在扩散区域上,光电效应可以使关联的节点改变状态。
如果是节点是组合的,则之后可能会有一个短暂的“小故障”,但只要精确计时,即可在之后的触发器中被捕获。
此类事宜称为“单事宜瞬态(SET)”。

也有可能直接攻击触发器,从而导致触发器处于翻转状态。
这被称为“单事宜失落败(SEU)”。
一旦能变动节点或触发器的值,就可以进一步探查电路的别的部分,以查看其相应办法。

某些非侵入式攻击者不会直接进入电路。
相反,他们依赖于电路运行时泄露的信息。
这些“ 旁道攻击 ”涉及对电源线或电磁辐射的剖析,以得到有关内部发生情形的线索。
听起来彷佛不太可能做到,但通过在涉及密钥的打算发生时不雅观察这些伪迹以导出密钥却是可能的。

末了一类的修改办法取决于找到一些非常行为,可以利用这些非常行为来透露机密。
这样的办法被称为“故障注入”或“故障感应”攻击,奇数电压或逻辑故障意外地导致了机密的丢失。
西门子业务部Mentor安全设计主任Michael Chen说,这类办法不仅利用了随机的“模糊测试”,还利用了“特定的模式、’故障、快速/慢速、过压和欠压以及速率” 。
芯片设计职员很难预见到这种攻击。
“ 这些漏洞更难办理,由于它们要么是故意设计的或操持之外的问题,要么是从未见过的真正的攻击。
” 他补充到。

强大的RF旗子暗记也可能导存问生手动。
根据芯片工具用户手册,不断变革的磁场会在被测设备中产生感应电流,从而导致内部旗子暗记上的电压电平发生变革。
这些变革的电压电平可能导致缺点的读取(或写入),从而影响锁存器,寄存器等的结果。
破坏内存,重置锁定位,跳过指令以及将故障插入加密操作都属于是电磁故障注入(EMFI)。

旁道攻击类型很多。
Chen说:“并非所有的旁道都是功率/电磁的,它们可能是定时或总线监控,寄存器,缓存或存储器攻击。
肯定还有数百万种我们尚未想到的办法。

外壳保护与芯片保护

应对这些攻击对付物联网(IoT)设备来说是陌生的领域,但对付发卖终端(PoS)系统中的芯片而言,却有很好的根本。
这些单元用于支付卡行业(PCI),具有安全元件(SE),这些安全元件已通过法规和大部分金融机构的期望被严格锁定。

这些规则哀求外壳是防修改的,任何包含信用卡数据的内部芯片也都应具有防修改功能,并且也必须屏蔽将信用卡阅读器连接到PoS系统的所有电缆。
这些技能现在正在逐渐运用到更多普通芯片上,并且它们也正处于系统级运用。
芯科实验室(Silicon Labs)的陶氏化学公司说:“如果无法创造未创造的情形,那么很难办理其他问题。

在系统案例方面,电表和水表等计量公司多年来一贯在履行防修改方法,以防人们通过人为回退电表来减少实际用度。
“计量行业已经习气防修改。
医学界也开始对此进行研究,”陶氏说。
在那些行业之外(包括PCI),找到工程级别的保护并不常见。
可以通过将几个开关安装在适当的位置来增加这些功能,打开工程会改变开关的状态。
,以此警告系统采纳对策。

纵然断开系统未被接通,这一安全方法也须要电源。
纽扣电池常日用在此处,PCI法规则规定纽扣电池必须持续利用两年,并且必须有足够的电量来一次性应对修改企图。

如果在外壳级别检测到修改,则外壳内部的系统则必须采纳防御方法,详细细节由设计师决定。
但常日,防修改旗子暗记必须尽可能地通过通用I / O供应给CPU。
“这里有有几种架构,” 芯科实验室(Silicon Labs)物联网产品高等运用经理Brent Wilson指出,“对付一个CPU,可以检测到漏洞并通过软件进行相应。
对付两个CPU,个中一个是安全的,我们有一个这一事宜的输入引脚,而不屈安的CPU可以向片上SE发送旗子暗记。

一旦进入外壳,带有敏感内容的单个芯片必须规避修改考试测验。
一些对策是物理上的,而其他对策则涉及有源传感器。
纵然供应修改证据也可能会有所帮助。
“修改技能常常被用来保护包装、标签、密封、标记和物理安全。
”Chen说, “从水印、热敏感或紫外线敏感的材料以及粉碎/玻璃材料中提取的所有东西都会在任何物理修改考试测验中留下可见的痕迹。

只管硬件信赖根(HRoT)常日紧张在启动时运行,以确保系统干净,但它们在完成该任务后即关闭。
美信整合产品公司(Maxim Integrated)的嵌入式安全卖力人Scott Jones说:“完成所需的事情大约须要100毫秒。
” 只管启动戒备攻击可能须要设计事情以及代码或电路,但是对付电池供电的设备而言,则不太可能有更多的关注。
琼斯说:“加密操作不是常常性进行的,因此不存在实际功耗预算问题。
” 比较之下,修改检测传感器必须始终打开,以便它们可以随时检测到漏洞。

保护敏感旗子暗记的一种技能是将这些敏感旗子暗记掩埋在其他金属层下面。
一些芯片会利用不带有功能旗子暗记的金属来屏蔽电路。
如今,这种金属很生动以便于可以检测旗子暗记是否被去除了。
金属上的DC旗子暗记很常见,而最前辈的技能可能会改用AC旗子暗记。

一些设计职员可能故意在敏感电路上方运行其他功能线,乃至是门电路。
另一些设计职员则可能用专用生产线或策略性放置的假金属添补物。
所有的情形里,电路上方的金属网既有助于屏蔽电路防止探头进入,也可以防止电磁辐射逸出。

如果利用存储器来存储密钥,则该存储器一定不能从视觉上检讨其内容,且可以以电子办法检测单元格内容阻挡考试测验性修改。
可以对存储的密钥进行加密,但是随后须要一个密钥来解密。
这可能是物理上不可复制的功能(PUF),用以创建启用所有其他安全功能的“根”密钥的区域。

光子传感器也变得越来越普遍,紧张是为了用激光检测出电路中的任何修改考试测验。

许多对策可以阻挡旁通道攻击。
这些对策可能有助于阻挡盗取秘密以及芯片的反向工程。
Rambus公司防伪产品技能总监Scott Best说:“目标是向产品中插入至少一种反击者所不能战胜的对策。
” 方法包括:

在短韶光内运行关键代码,然后断电,最大程度地减少在代码运行时剖析芯片行为的机会。

运行“反向”指令-这些指令的浸染将抵消故意指令的影响。

添加虚拟指令以使内部署名混乱。

故意添加噪声以稠浊电磁旗子暗记。

打开真正的随机数天生器(TRNG)。

监控所有内容,包括配电网络、临界电压和电流、时钟、旗子暗记时序、内存访问速率、辐射和热量。

利用双轨转换逻辑(DTL)。
这涉及常日在单条线上运行的旗子暗记,该旗子暗记被分成两行,不是每条线都指示要传输的静态值,而是一条线(沿任一方向)上的过渡指示为1,而另一条线上的过渡则指示为0。
这确保了过渡的平衡,从而避免了表明利用哪个值的问题。
此技能有多种变体。

如何应对修改?

下一个问题是,一旦检测到修改,该怎么办?可以供应多种相应,并且每个级别的升级韶光点都将因设计职员和运用程序而异。
完备没有相应是一种可采纳的方法。
下一个级别可能是关照运用程序以便采纳方法。
如果被毁坏的严重程度足够高,则最核心的决定便是“毁坏”系统:使其永久无法运行。

可以通过擦除密钥或密钥的一部分来对系统进行堆砌。
它可能涉及销毁用于重新创建PUF输出的数据。
在上述任何一种情形下,都将取消预先设置的密钥或“本机”(PUF)密钥——这是不可逆的步骤。
从理论上讲,可以重新配置(或重新注册)设备——不涉及物理毁坏,但这些补救方法意味着将设备重新投入制造流程,因此对付攻击者而言,危害是永久的。

所有这些,最大风险在于创建的相应过于敏感,从而导存问外壅塞。
陶氏说:“工程检测的唯一缺陷是它们可能很敏感,因此很难在制造中进行处理。
” 导致壅塞的事宜须要仔细过滤,由于这一步是不可逆的。
极度环境(例如非常冷的温度)或诸如设备掉落之类的事宜均不得触发修改警报,这使达到平衡以检测真正的修改同时又不将其他事宜误解为修改成为一项寻衅。

对付具有内置防修改电路的设备,可以配置修改相应。
如果该配置存储在某种可重新编程寄存器中,则攻击者可能会在进行攻击之前考试测验变动该设置。
芯科实验室(Silicon Labs)的Wilson表示,芯科实验室的配置将其配置存储在一次性可编程(OTP)寄存器中,因此,一旦配置完成,它便是永久不能变动。

除了要基于先前的故障得到最佳实践之外,故障注入攻击比设计抵抗更难。
但是,可以利用故障注入工具进行一定量的硅前验证。
Synopsys验证部门的研发总监Zongyao Wen说:“故障注入工具可以天生单个或多个故障,包括静态或瞬态故障、全局或局部故障。

理解敏感性很主要。
“敏感性剖析可以在设计过程中进行,但是由于在履行和制造过程中可能会出错,因此必须在成品零件上进行测试并以此作为终极结果。
” Cadence航空航天和国防办理方案主管Steve Carlson表示,“但在设计过程中创造问题比在制造完成后再创造要好。

Chen赞许这一不雅观点,“如果确定了特定的攻击面,且高安全性资产须要被保护,则仿照攻击非常有可能,安全识别需求的知足只是成功的一半。
” 也便是说,开拓安全威胁模型是任何验证或测试的主要前奏,但它太随意马虎就陷入一些风雅的设想中。

Tortuga Logic的Althoff说:“现实攻击可能非常大略,而理论攻击却非常风雅和新颖,我们正在探求它们之间的差异。

IAR Systems的Povey赞许这一说法,他说:“寻衅不是过度设计这些东西,安全才是大家的共识。

Althoff表示,该模型还该当与安全模型领悟在一起,由于某些修改事宜可能是意外的,非故意而为之。
“为了安全,我们一贯专注于故意性。
在现实生活中,人们每每弄错。
”他说。

由于仿真不能担保防修改,因此必须在出厂之提高行测试。
这在过去意味着要雇用有履历的人考试测验闯入芯片——这仍旧是一种选择。
但是,也有一些工具能帮助芯片完成检测任务并创造毛病。
一种称之为ChipWhisperer的开放源代码工具可以用很小的代价实行许多此类旁通道攻击,它不该用强RF旗子暗记的攻击,还有一种价格更高的ChipSHOUTER盒可以处理这种类型的攻击。

也可以从封测和芯片公司购买更繁芜的商业级工具。
“还有其他工具,但它们是商业级的。
”Rambus的Best说: “例如,Rambus差分功率剖析事情站(DPAWS)是一款白帽黑客产品,用于测试电源信息泄露的鲁棒性。
ChipWhisperer更像是业余爱好者级别的产品,用于对设备进行二元测试,确认设备的好坏及稳定性。

DPAWS比ChipWhisperer的功能更多,但利用起来也更困难。
Best说:“总是可以通过电子办法剖析芯片并交付机密。
但是,利用'全侵入式'失落败剖析工具(FA)攻击芯片很昂贵,并且须要节制繁芜的商用设备,对利用者的技能哀求也很高。

从所有这统统看来,没有一种特殊好的方法可以使芯片防修改。
像许多安全问题一样,必须根据预期的攻击模型在早期设计阶段做出决策。
必须权衡本钱力量与成功攻击的后果,并列出潜在的保护方法,担保个中一些或所有方法可以在给定的设计中实现。

如果要探求安全的芯片,也没有适用于所有设备的大略清单。
本钱是一个考虑成分,更多的保护须要更多的钱。
Maxim Integrated的Jones表示:“安全的程度取决于客户乐意支付的价格。
对付(本钱低于)20美分的芯片来说,安全是不可能实现的。
花50美分,一个芯片能知足一些安全哀求;支付5美元,一个芯片就可以达到一流的水平。

特定技能也将根据系统的类型和范围而有所不同。
“ 修改嵌入衰落掌握器……通过ROM中的固件用于单个脱机功能,与在云端缓存的做事器多核CPU完备不同。
纵然利用相同的Intel / AMD处理器,无论是在一个消费者的PC,还是在农场做事器或军事运用中,须要保护的机密/高代价资产也大不相同。
” Chen说。

关于芯片的保护没有行业标准,乃至很难在网上找到有关大型保护方法的谈论。
实际上,这项业务会有些荒谬。
任何公司都不想纯挚吹嘘自己的强大保护能力,由于这只会吸引更多的攻击者。

“在许多设备中,戒备方法的利用或履行办法都是隐蔽的,” Chen说。
“营销或记录所利用的技能可能会给对手太多的信息。

本文编译自https://semiengineering.com/what-makes-a-chip-tamper-proof/

雷锋网雷锋网雷锋网

标签:

相关文章