Logotipo de Zephyrnet

¿Error, defecto o ciberataque?

Fecha:

La línea entre la falsificación, la seguridad y los defectos de diseño se está volviendo cada vez más difícil de determinar en paquetes y nodos de proceso avanzados, donde el número de posibles causas de comportamiento inusual crece exponencialmente con la complejidad de un dispositivo.

El comportamiento extraño puede deberse a una pieza falsificada, incluida una que contiene un troyano. O puede ser el resultado de un ciberataque. También puede deberse a interacciones complejas entre componentes heterogéneos en una secuencia determinada; básicamente, un caso de esquina que produce un error de datos silencioso. Incluso puede ser causado por una variación del proceso, que puede crear un defecto latente que genera una apertura o un cortocircuito en una o más regiones de un diseño. No importa cuál sea la causa, es necesario explorar todas las vías.

De todas estas posibilidades, la falsificación es la más fácil de identificar y es un área en la que se han producido avances significativos.

"No ha habido ningún enfoque de falsificación nuevo o emergente en los últimos años, excepto el reciclado, la clonación, el remarcado, la sobreproducción y la falsificación", dijo Mark Tehranipoor, presidente del departamento de ECE de la Universidad de Florida. “Por lo tanto, su solución se basa en el hecho de que uno de esos cinco escenarios va a suceder y usted desarrolla soluciones para ello. La seguridad, sin embargo, tiene que ver con la inteligencia de un atacante. Cuando crea que los ha descubierto, es posible que haya una nueva vulnerabilidad en los sistemas. O escucha en las noticias que apareció una nueva vulnerabilidad en la que nunca pensó durante la evaluación de seguridad. La seguridad es un juego del gato y el ratón. La falsificación no lo es, porque conocemos los diferentes tipos de falsificadores. Han estado haciendo esto durante los últimos 20 años”.

Mike Borza, Sinopsis El científico señaló que la Universidad de Florida ha estado trabajando en tecnología para autenticar un chip directamente en el probador, lo cual es especialmente importante en implementaciones de múltiples troqueles y múltiples chips. "Esto le permite evitar un tipo de falsificación, si puede hacerlo con precisión y en un gran volumen", dijo.

Otros enfoques incluyen PUF (funciones físicamente no clonables), que son solo un aspecto de una solución. "Una PUF es buena una vez que se ha identificado el dado y se ha podido inicializarlo", afirmó Borza. "Pero no puedes simplemente encender un PUF y usarlo como una forma de validar que tienes el chip correcto, porque cada PUF tiene un aspecto similar".

Existen medidas estadísticas que podrían permitir que se utilice un PUF como un identificador débil del dado de que es una copia auténtica del diseño. El problema es que requieren una gran cantidad de datos para modelar lo que deberían hacer las PUF, y realmente no hay muchos datos sobre las PUF en un volumen sustancial de chips, como por ejemplo cómo cambia la PUF de un chiplet, matriz u oblea. al siguiente.

"La gente no tiene suficientes datos para saber cómo cambian esas cosas, pero saben que hay algunos efectos", dijo Borza. “Se controla esa PUF con datos auxiliares, porque los datos auxiliares tienen características aleatorias reales creadas a partir de un flujo de datos aleatorios y en otros lugares y unidos a lo que sea que esté en la PUF. Aún así, antes de realizar esa inicialización, el propio PUF tendrá variaciones sistemáticas que deben gestionarse, y eso crea una oportunidad para identificar algo exclusivo de ese diseño”.

Hay otros problemas también. Cada chip es único y lo que funciona bien para un chip puede no serlo para otro. Infineon, por ejemplo, ha desarrollado alrededor de 30,000 chips diferentes, pero algunos son tan pequeños que no pueden marcarse individualmente con fines de identificación. Como resultado, las mejores prácticas pueden variar mucho.

“Nos ponemos en contacto con nuestros clientes a través de asociaciones como el Component Obsolescencia Group Deutschland (COGD), que es una asociación europea, o el Instituto Internacional de Gestión de la Obsolescencia (IIOM), una asociación internacional con capítulos locales, en la que muchos de nuestros clientes están miembros, donde podemos crear conciencia sobre el riesgo de comprar en el mercado abierto”, dijo Konrad Bechler, consultor de seguridad, protección de marca y antifalsificación de Infineon Technologies.

Vectores de ataque
Los chips falsificados también pueden causar violaciones de seguridad, lo cual es un problema que se magnificará con la introducción de chiplets de terceros.

Alan Porter, vicepresidente del segmento de electrónica y semiconductores de Software de Siemens Digital Industries, aconseja a los equipos de ingeniería que piensen en las permutaciones cuando comiencen a agregar matrices, chiplets o intercaladores de múltiples fuentes antes de ensamblarlos en su paquete. “Puede que incluso contengan diferentes sustratos y diferentes materiales, lo que simplemente amplía la complejidad. La transparencia allí es primordial”, afirmó. “Lo importante aquí es que, independientemente de quién esté en esa cadena de suministro, mantener los procesos y protocolos es primordial. Si nos centramos en eso y hacemos lo necesario para proteger la integridad de esa cadena de suministro, entonces tal vez podamos mitigar la geopolítica y esas preocupaciones. No digo que podamos deshacernos de ellos, pero ciertamente podemos mitigarlos. En una etapa anterior de mi carrera, trabajé para un OEM muy grande y eso era parte de lo que necesitábamos hacer. Cuando se trabaja con empresas como Foxconn, incluso TSMC tiene preocupaciones dada la situación. Realmente se trata de ganar confianza a través de la transparencia, asegurando que el flujo de datos esté controlado y que las huellas digitales y las cosas que se pueden procesar y rastrear estén en su lugar”.

Otra parte de esto es prevenir ataques siempre que sea posible y abordarlos cuando sea necesario.

En general, existen dos enfoques generales para combatir los ataques relacionados con la falsificación. "Se permite que un chip autentique de manera confiable su identidad digital y, por supuesto, proteja esa identidad digital para que no pueda ser clonada fácilmente", dijo Scott Best, director senior de gestión de productos de Rambus y director de desarrollo de tecnología antimanipulación. “El otro enfoque permite fabricar un chip de forma segura, incluso en el contexto del flujo de fabricación denominado de 'confianza cero'. Este segundo aspecto, conocido como seguridad de la cadena de suministro, es tan importante como la seguridad del chip, porque el chip por sí solo no puede indicar si se ha fabricado de forma segura”.

Dentro de esas áreas, también hay alrededor de dos docenas de contramedidas relevantes. Lo que se utilice variará según la aplicación y el valor del objetivo. Por ejemplo, los chips de los cartuchos de impresora y los descodificadores pueden tener un valor intrínsecamente bajo, pero proporcionan una puerta de entrada a negocios multimillonarios. Otros chips pueden ser más complejos, pero el daño potencial será menor. Cuanto mayor sea el valor del mercado objetivo, mayores serán los recursos aplicados para prevenir ataques.

Sin embargo, lo que puede parecer un problema de la cadena de suministro puede en realidad ser un hacker aprovechando una debilidad en un diseño o sistema. Cuantos más elementos haya en ese diseño, más difícil será identificar el origen de un ataque.

"Cuando se trata de seguridad, siempre estás detrás porque el atacante, que resulta ser muy inteligente y tiene muchos recursos, puede encontrar una vulnerabilidad que los ingenieros de seguridad no pudieron encontrar", dijo Tehranipoor. “A veces, es posible que las empresas necesiten enviar su diseño para su fabricación y lanzarlo al mercado rápidamente con errores conocidos. El atacante tuvo amplias oportunidades de atacar el chip y exponer las vulnerabilidades, pero desafortunadamente los diseñadores no tuvieron muchas oportunidades de solucionarlo”.

Los ataques basados ​​en hardware normalmente se dividen en tres categorías:

  • No invasiva — Ataques en su mayoría económicos que intentan extraer la identidad digital de un chip de la manera más rápida y rentable posible. Esto incluye el “robo básico”, que es una forma eficaz de comprometer la integridad de la cadena de suministro del chip.
  • Semi-invasivo — Ataques un poco más sofisticados, llevados a cabo cuando un ataque no invasivo no tiene éxito para un adversario. Los ataques semiinvasivos a menudo están fuera del presupuesto de los “hackers de garaje”, pero aún están dentro del alcance de lo que podría hacer un laboratorio universitario y luego publicar un artículo.
  • Totalmente invasivo – ataques costosos y sofisticados que persiguen un chip a nivel de transistor. Este tipo de ataque suele estar fuera del presupuesto de un laboratorio universitario, pero dentro de las capacidades de los laboratorios comerciales y los actores financiados por el estado.

Dentro de esas áreas, también hay alrededor de dos docenas de contramedidas relevantes. Lo que se utilice variará según la aplicación y el valor del objetivo. Por ejemplo, los chips de los cartuchos de impresora y los descodificadores pueden tener un valor intrínsecamente bajo, pero proporcionan una puerta de entrada a negocios multimillonarios. Otros chips pueden ser más complejos, pero el daño potencial será menor. Cuanto mayor sea el valor del mercado objetivo, mayores serán los recursos aplicados a un ataque.

"Existen alrededor de dos docenas de técnicas de contramedida que mitigan los ataques que entran en estas categorías", explicó Best. “Pero a medida que los ataques crecen en complejidad y costo, también lo hacen las contramedidas. Como resultado, muchas de las contramedidas para ataques totalmente invasivos solo se incluyen en el silicio más seguro, como cuando grandes flujos de ingresos comerciales podrían verse afectados o cuando está en juego la seguridad de las tropas aliadas”.

Sin embargo, cada chip es único y lo que funciona bien para un chip puede no serlo para otro. Infineon, por ejemplo, ha desarrollado alrededor de 30,000 chips diferentes, pero algunos son tan pequeños que no pueden marcarse individualmente con fines de identificación. Como resultado, las mejores prácticas pueden variar mucho.

Variación y otros desafíos
Una mayor variación de procesos en los nodos de vanguardia hace que sea más difícil entender de dónde viene un ataque, y ese problema se agrava cuando hay diferentes chips o chiplets en el mismo diseño.

El ecosistema de semiconductores ha lidiado con la variación durante mucho tiempo sobre una base estadística, lo que ayuda a los equipos de diseño a comprender la probabilidad de que un problema surja de un lote de fabricación o una oblea en particular. Pero hay tantos procesos nuevos y diferencias entre una fundición de vanguardia y otra, que tratar de identificar estadísticamente cada aberración es casi imposible.

"Siempre es un desafío cada vez que bajamos por un nodo para lidiar con las novedades de este nodo y las diferencias", dijo Borza. “Puedes planificar en el nivel superior lo que vas a ver, pero a medida que bajas a los niveles inferiores empiezas a ver cosas que son diferentes o que no has encontrado antes. Una de las cosas que la industria de los semiconductores ha resuelto mejor que casi nadie es lidiar con las incógnitas a medida que se avanza hacia una nueva era de fabricación con una nueva densidad. Como resultado, habrá oportunidades para intentar analizar eso. Otra oportunidad inherente a esto es la de generar números aleatorios. Busco cualquier fuente de entropía potencial que puedas explotar para ese propósito, y la gente de diseño digital no está acostumbrada a pensar en ese problema de esa manera. No lo ven como algo deseable. Es algo completamente indeseable para ellos, pero para nosotros es la oportunidad de obtener más datos aleatorios y de mayor calidad”.

Una forma de abordar esto es desde el interior del chip o paquete, y eso funciona para una variedad de cuestiones, desde la variación hasta la identificación de chips falsificados. "Si tienes un dispositivo compuesto de chiplets, en última instancia se vuelve más complejo", dijo Lee Harrison, director de marketing de productos del grupo Tessent en Siemens Digital Industries Software. “La tecnología de análisis integrada es capaz de monitorear y crear una huella digital o un token para aplicar la certificación. Esto significa que al encenderlo, en lugar de tener una clave específica codificada en los chiplets, que luego se puede cambiar y falsificar, utilizamos la atestación y utilizamos este monitor para crear una huella digital, que desaparecerá una vez que se apague el dispositivo. Pero luego se ejecuta nuevamente al encenderlo. Ese token es básicamente la huella digital que se recopila de cada uno de los chiplets en el chip principal. Luego, Root of Trust lo autentica para que la firma general de todos los chiplets sea correcta y el dispositivo sea lo que dice ser”.

Soluciones e inquietudes futuras
Best de Rambus señaló que algunas contramedidas tienen como objetivo proteger la integridad del diseño desde las primeras fases de ingeniería, incluso cuando el equipo de diseño utiliza herramientas EDA. “Por ejemplo, el programa RAMP en EE. UU. ha trabajado con importantes proveedores de herramientas para 'nubear' sus plataformas, de modo que los equipos de diseño puedan utilizar un flujo de ingeniería que haya sido protegido de manera confiable contra ataques internos, por ejemplo, cuando herramientas maliciosas o malware están infectando la integridad del software EDA en sí”, dijo Best.

Sin embargo, en términos generales, las tecnologías y técnicas de lucha contra la falsificación no están habilitadas en las herramientas EDA. "La mayoría de las contramedidas contra la falsificación requieren una intención de ingeniería específica y no se incluyen automáticamente como parte del flujo de diseño de un chip", dijo, señalando que cada situación es única. “Mucho depende del valor de lo que se protege: ¿son los ingresos de un solo chip o es el flujo completo de ingresos anualizados de una plataforma OEM? ¿Hay preocupaciones de seguridad nacional en juego? Además, ¿cómo se verifica exactamente el chip? Por ejemplo, mientras se fabrica un chip, cuando el equipo tiene acceso en tiempo real a una base de datos en línea basada en la nube, muchas veces se verifica que un chip es auténtico. Esto simplifica enormemente la mayoría de las consideraciones, ya que los 'códigos secretos' que activan un chip en las etapas finales de fabricación pueden retenerse si no se puede confirmar inmediatamente la procedencia del chip”.

Dicho esto, existen algunas mejores prácticas fundamentales que deberían incluirse en cada diseño COTS. "Por ejemplo, cada chip debe contener una identidad de dispositivo única donde el protocolo de autenticación para ese chip esté vinculado criptográficamente al valor de la identidad digital", dijo. "Del mismo modo, cada chip debe utilizar un 'ciclo de vida seguro' de modo que un chip simplemente funcione de manera diferente cuando se encuentra en un ciclo de vida de fabricación temprano, en comparación con cómo funciona cuando se implementa en 'modo de misión' dentro del sistema de un cliente".

Además, Bechler de Infineon señaló otras preguntas que deberían plantearse. “¿Qué tan buenas pueden ser estas herramientas? ¿Pueden detectar componentes reciclados que se venden como nuevos? Lo que interesa aquí es la definición de falsificación y una de las definiciones es que los componentes reciclados y renovados se venden como nuevos. Esto significa que también contamos con proveedores autorizados que brindan almacenamiento a largo plazo, por lo que la pregunta es cómo las herramientas pueden encontrar la diferencia entre piezas antiguas y genuinas y piezas recicladas”.

Conclusión
A medida que los diseños se vuelven más complejos, también lo hace la seguridad.

"Seguimos subiendo y bajando a través de estos niveles de integración, y 3D-IC es una forma de aumentar la densidad, pero también es una forma de desintegrar el chip", dijo Borza de Synopsys, "ya sea porque tienes una funcionalidad diferente que se beneficia al poner tecnologías diferentes juntas en el mismo paquete, o dividir funciones que puede reutilizar en muchos paquetes integrados una y otra vez. Eso crea una oportunidad. Es más fácil realizar ingeniería inversa o atacar el paquete integrado que atacar un circuito integrado. No es tan fácil como atacar un producto a nivel de tablero, pero es más fácil que atacar el dado. Algunos tipos de envases 3D son muy difíciles de penetrar, pero en general, tan pronto como tienes que pasar de un troquel a otro, sabes que hay un camino entre ellos y eso crea la oportunidad. Alguien sabe que hay un camino que recorrer y buscar”.

El desafío entonces se convierte en lo que causó el problema. ¿Fue un chiplet de terceros, un defecto en el diseño o algún problema de fabricación o embalaje? Encontrar la respuesta es cada vez más difícil.

Lectura relacionada
Se subestiman los riesgos de seguridad de los chipsets
La magnitud de los desafíos de seguridad para los chiplets comerciales es abrumadora.
La seguridad se convierte en un problema mucho mayor para los chips y herramientas de IA/ML
La falta de estándares, los cambios en los algoritmos y arquitecturas y las métricas mal definidas abren la puerta al juego sucio.

punto_img

Información más reciente

punto_img