Обнаружение манипуляций в микросхемах

Прочитано: 90 раз(а)


Злоумышленники имеют возможность не только манипулировать программным обеспечением, но и вмешиваться в работу оборудования. Команда из Бохума разрабатывает методы обнаружения такого вмешательства.

Пробелы в безопасности существуют не только в программном обеспечении, но и непосредственно в аппаратном обеспечении. Злоумышленники могут преднамеренно встроить их, чтобы атаковать технические приложения в больших масштабах. Исследователи из Рурского университета в Бохуме (Германия) и Института безопасности и конфиденциальности имени Макса Планка (MPI-SP) в Бохуме изучают методы обнаружения так называемых аппаратных троянов. Они сравнили планы конструкции чипов с электронно-микроскопическими изображениями реальных чипов и разработали алгоритм поиска отличий. Так они выявили отклонения в 37 из 40 случаев.

Команда CASA Cluster of Excellence (сокращение от Cyber ​​Security in the Age of Крупномасштабные противники) во главе с доктором Штеффеном Беккером и группа MPI-SP во главе с Эндресом Пушнером представят свои выводы на симпозиуме IEEE по Security and Privacy» , которая пройдет в Сан-Франциско с 22 по 25 мая 2023 года. Исследование проводилось в сотрудничестве с Торбеном Моосом из Католического университета Лувена (Бельгия) и Федерального управления уголовной полиции Германии.

Исследователи бесплатно опубликовали все изображения чипов, данные о конструкции, а также алгоритмы анализа в Интернете, чтобы другие исследовательские группы могли использовать эти данные для проведения дальнейших исследований. Препринт статьи также опубликован в рамках Proceedings of the IEEE Symposium on Security and Privacy.

Заводы-производители как ворота для аппаратных троянцев

В наши дни электронные чипы интегрированы в бесчисленное количество объектов. Чаще всего они разрабатываются компаниями, не имеющими собственных производственных мощностей. Поэтому планы строительства отправляются для производства на узкоспециализированные заводы по производству микросхем .

«Вполне возможно, что небольшие изменения могут быть внесены в конструкции на заводах незадолго до производства, что может нарушить безопасность чипов», — объясняет Штеффен Беккер и приводит пример возможных последствий: «В крайних случаях такие аппаратные трояны могут позволить злоумышленник, способный парализовать части телекоммуникационной инфраструктуры одним нажатием кнопки».

Выявление различий между чипами и планами строительства

Команда Беккера и Пушнера проанализировала чипы, произведенные по четырем размерам современной технологии: 28, 40, 65 и 90 нанометров. С этой целью они сотрудничали с доктором Торбеном Моосом, который разработал несколько микросхем в рамках своей докторской диссертации. исследования в Рурском университете Бохума и их изготовление. Таким образом, в распоряжении исследователей были как файлы дизайна, так и изготовленные чипы. Очевидно, они не могли модифицировать чипы постфактум и встраивать аппаратные трояны. И поэтому они применили хитрость: вместо того, чтобы манипулировать чипами, Торбен Моос изменил свои проекты задним числом, чтобы создать минимальные отклонения между планами строительства и чипами. Затем исследователи из Бохума проверили, могут ли они обнаружить эти изменения, не зная, что именно им нужно искать и где.

На первом этапе команда из Рурского университета в Бохуме и MPI-SP должна была подготовить чипы, используя сложные химические и механические методы, чтобы сделать несколько тысяч изображений самых нижних слоев чипа с помощью сканирующего электронного микроскопа . Эти слои содержат несколько сотен тысяч так называемых стандартных ячеек, выполняющих логические операции.

«Сравнение изображений чипа и планов строительства оказалось довольно сложной задачей, потому что сначала нам нужно было точно наложить данные», — говорит Эндрес Пушнер. Кроме того, каждая маленькая примесь на чипе могла заблокировать просмотр определенных участков изображения. «На самом маленьком чипе размером 28 нанометров одна пылинка или волосок могут заслонить собой целый ряд стандартных ячеек», — говорит эксперт по ИТ-безопасности.

Почти все обнаруженные манипуляции

Исследователи использовали методы обработки изображений, чтобы тщательно сопоставить стандартную ячейку со стандартной ячейкой, и искали отклонения между планами строительства и микроскопическими изображениями чипов. «Результаты дают основания для осторожного оптимизма», — говорит Пушнер.

Для размеров чипов 90, 65 и 40 нанометров команда успешно идентифицировала все модификации. Количество ложноположительных результатов составило 500, т.е. стандартные клетки были помечены как модифицированные, хотя на самом деле они не были затронуты.

«С учетом того, что исследовано более 1,5 миллиона стандартных клеток, это очень хороший показатель», — говорит Пушнер. Только в самом маленьком чипе размером 28 нанометров исследователям не удалось обнаружить три незначительных изменения.

Более высокая скорость обнаружения благодаря чистой комнате и оптимизированным алгоритмам

Лучшее качество записи может решить эту проблему в будущем. «Существуют сканирующие электронные микроскопы, специально предназначенные для получения изображений чипов», — отмечает Беккер. Более того, их использование в чистом помещении, где можно предотвратить загрязнение, еще больше повысит скорость обнаружения.

«Мы также надеемся, что другие группы будут использовать наши данные для последующих исследований», — так Штеффен Беккер обрисовывает в общих чертах возможные будущие разработки. «Машинное обучение, вероятно, может улучшить алгоритм обнаружения до такой степени, что он также будет обнаруживать изменения на самых маленьких чипах, которые мы пропустили».

Обнаружение манипуляций в микросхемах



Новости партнеров