介绍
随着集成电路(IC)工艺技术的不断升级,集成电路广泛应用于各个关键领域的电子元件。 因此,集成电路的信息安全逐渐引起人们的关注,并成为集成电路相关领域的重点研究方向。 硬件木马作为最常见、最有效的集成电路攻击手段,引起了学术界的关注。
基于上述背景,本文研究了集成电路面临硬件木马威胁的脆弱性分析方法,并选择硬件木马检测与防范的视角,在布局层面研究相关木马检测技术和脆弱性分析方法。
1、集成电路硬件木马
集成电路硬件木马是入侵者在集成电路设计、生产过程中对底层电路的恶意添加或篡改。 入侵者可以根据自身的需要和条件,在集成电路设计和生产的任意阶段实施木马植入,从而实现篡改电路功能、泄露高价值信息、拒绝服务、降低电路性能等恶意功能。 。
硬件木马一般是入侵者根据目标电路的特点,结合要达到的目标效果精心设计的。 同时,随着半导体技术的快速发展,纳米级器件和超大规模集成使得硬件木马的检测变得越来越困难。
与众所周知的软件病毒相比,硬件木马具有以下特点:
(一)隐蔽性强。 与被攻击的集成电路相比,硬件木马的逻辑元件相对较小,并且在非活动状态下不影响芯片的系统性能,因此具有一定的保密性。
(2)设计巧妙、针对性强。
(3)破坏力大。 在当今信息时代的背景下,各种通用CPU广泛应用于各个领域,并发挥着主导作用。 因此,一旦受到硬件木马攻击,可能会造成重大信息安全事故。
(4)保护检测困难。 越来越先进的半导体工艺技术和复杂多变的硬件木马类型,增加了木马防护和检测的难度。
1.1 硬件木马结构
硬件木马的电路设计根据目标和人的不同而不同,但从其本质结构来看,硬件木马一般由两个逻辑块组成,即触发逻辑单元和功能逻辑单元。
根据硬件木马是否需要触发功能,可分为环境触发型和非环境触发型。 环境触发的硬件木马的结构如图1-1所示。 此类木马电路包括触发逻辑电路和功能逻辑电路。 触发逻辑电路可设计用于监视输入信号、总线数据、存储器数据、监视电路状态、温度传感器的状态以及电磁接收器或具有设定计数时限的计数器的数据等,将产生当满足触发条件时,发出有效的触发信号来激活功能电路。
由于此类硬件木马需要满足特定条件才能暴露其功能,因此攻击者可以设置苛刻的触发信号生成条件来逃避传统的逻辑测试。 非环境触发的硬件木马电路仅包含功能逻辑电路。 这意味着该类硬件木马的运行不需要特定的条件。 只要集成电路芯片开启并运行,它就会开始运行并始终保持活动状态。
因此,木马非常活跃,功耗差异也很明显。 同时,由于恶意功能始终处于开启状态,因此在功能测试中相对容易被检测到,隐蔽性较差。
图1-1 硬件木马结构示意图
如上所述,只有极少数硬件木马在植入芯片后始终处于功能运行状态,并且大多数硬件木马被设计为由环境触发,包括触发逻辑,以避免常规的逻辑测试和故障检测。 组合触发逻辑和顺序触发逻辑是特洛伊木马触发逻辑的两种典型类型。
图1-2 木马组合及顺序触发逻辑示意图。 (a) 联合触发; (b) 顺序触发
如图1-2所示吉祥物设计,组合触发逻辑监视原电路中的多个信号。 只有当该组信号满足特定的信号序列时,触发逻辑才产生有效的触发信号吉祥物设计,触发功能逻辑才有效工作。
一般情况下,为了降低木马暴露的风险,这组特定信号序列在电路正常工作时出现的概率较小。 对于顺序触发逻辑,还收集原始电路中的一些信号,或者进行基于时钟的、具有设定时间限制的计数。 当这些信号满足特定的输入序列或驱动触发电路达到特定状态时,就会被触发。 功能逻辑有效地工作。
当然,图中只是两种典型的触发逻辑和触发情况。 现实中,硬件木马的触发逻辑种类繁多,触发条件复杂多变,或依靠内部电路信号触发,或依靠温度、电磁等物理信息触发。
1.2 硬件木马类型
根据硬件木马本身的一些共同特征,可以对硬件木马进行分类。 了解硬件木马的类型和特征有利于木马防御和检测的研究。 不同的分类依据可以得到不同的分类结果。 一般来说,硬件木马可以按照植入阶段、抽象层次、触发结构、功能和位置等进行分类。
集成电路整个开发过程中的任何一个环节都可能被硬件木马植入,因此木马可以根据不同阶段进行分类:
(1)规格描述阶段:规格描述阶段是对要设计的集成电路进行定义,确定其各种特性、功能描述和约束条件。 攻击者在此阶段可能会修改描述文本中的参数条件、添加或篡改功能等。
(2)设计阶段:设计者将电路功能、时序约束、物理约束等映射到实际电路。 攻击者可能会篡改代码、攻击第三方知识产权核心等。
(3)制造阶段:在制造阶段,代工厂根据设计者提供的数据在晶圆上制造数字电路。 攻击者可以在不受信任的代工厂中修改设计者提供的数据或直接在掩码中添加电路来实施木马植入。
按照抽象级别分类,根据硬件木马植入的硬件抽象级别,可以将硬件木马分为以下几类:
(1)系统级:系统级定义了系统中使用的所有硬件模块以及模块之间的连接关系和通信协议。 在这个层面上,系统中的某个硬件模块可以被设计为硬件木马。
(2)开发环境层面:通过植入软件木马芯片制造的ip是什么意思,篡改集成电路设计所使用的开发工具,使其在设计过程中隐藏设计者,自动将硬件木马插入电路或掩盖设计痕迹。硬件特洛伊木马。
(3)寄存器传输层:在寄存器传输层,功能模块采用通用硬件语言进行描述。 因此,攻击者可以从RTL代码中学习电路功能,并据此设计硬件木马代码,并将其集成到原始代码中。
(4)门级:门级设计定义了电路中使用的所有逻辑门器件及其连接方式。 同样,攻击者也可以直接利用相应的逻辑门构建硬件木马,并将其集成到原始设计中。
(5)晶体管级:逻辑门电路的基本构件是晶体管,因此晶体管也可能被改变以影响电路参数。
(6)布局层面:在芯片电路布局阶段,所有器件的尺寸和位置,以及信号线的布局等都会由设计决定。 因此,攻击者可以在原有设计布局的基础上进行篡改或添加设备来构建木马。
根据硬件木马恶意功能的影响可分为:
(1)篡改功能:硬件木马可以改变目标设备的功能;
(2)可靠性降低:硬件木马会影响芯片电路参数(如功耗、延时),从而降低芯片性能并造成操作错误;
(3)泄露信息:硬件木马可以监听芯片电路的总线、端口、特殊信号线等,通过秘密或公开渠道泄露敏感信息。
(4)拒绝服务:硬件木马可以通过占用大量资源,使芯片电路无法响应服务申请,从而达到拒绝服务的功能。 根据硬件木马的结构可知,木马一般包括触发逻辑和功能逻辑,因此硬件木马的功能操作可能需要通过特定的条件来触发。 因此,根据激活机制可分为:
(1)始终活跃:此类木马不包含触发逻辑,仅包含功能逻辑。 所以它总是主动运行。
(2)条件触发:对于具有触发逻辑的硬件木马,需要来自电路内部或外部的条件来触发激活功能逻辑。 内部触发条件可以是电路内部某些信号的特定数字序列,也可以是基于时间的事件,例如时钟驱动的计数器,在达到设定的时间限制后激活功能逻辑,也可以基于物理条件,例如温度、电磁辐射等特征事件。
外部触发条件来自电路外部,可以是用户特定的输入,也可以是连接到电路的外部元件的输出。
按植入位置分类,顾名思义,就是按照硬件木马的植入位置(如:处理单元、内存单元、I/O单元、电源单元、时钟网络)进行分类。
2、集成电路硬件木马检测方法
当今集成电路领域,无晶圆厂设计和代工制造的设计和生产模式已成为全球趋势,芯片设计越来越依赖第三方IP核。
这种分散的外包生产模式使得集成电路在设计和制造的各个阶段越来越受到硬件木马攻击的威胁。
因此,如何有效检测硬件木马已成为研究人员的研究热点。 迄今为止,研究人员提出了多种预防方法,根据是否对原有电路造成损坏,可分为破坏性检测方法和非破坏性检测方法。 在这两类检测方法下,还可以进行进一步细分,如图1-3所示。
图1-3 硬件木马类型
2.1 破坏性检测方法
破坏性测试必须逐层拆解芯片,使用化学药品机械研磨芯片,去除芯片封装,然后使用光学设备获取每一层的电路图像,据此分析晶体管或门电路和信号线,最后是电路重构和分析。 被拆解过的芯片无法再次使用,此类方法只能判断当前拆解后的芯片是否受到过攻击。
目前,很多硬件木马检测方法的实现往往需要“金芯片”来对安全性未知的芯片进行比较和分析。 逆向工程是发现“黄金芯片”的重要方法,也是分析芯片内部结构和布线的重要途径。 通过逆向工程,研究人员可以了解当前拆解的芯片的设计操作、功能和连接拓扑,并判断该芯片是否被植入硬件木马。
对于判断为感染的芯片,逆向工程可以进一步提取硬件木马的结构、功能等信息,指导其他同类型芯片的检测; 芯片”作为其他检测方法的参考。逆向工程的步骤一般包括:
去除芯片外部封装结构; 采用化学方法去除芯片电路各层上的晶粒; 使用专业设备扫描每个裸层,并将扫描得到的图像进行拼接。 注释系统中的信号线、逻辑门单元和其他设备。 电路重构,根据前面步骤获得的数据,构建并恢复电路原理图。
研究发现,逆向工程几乎可以100%判断一块芯片是否被植入木马,但其局限性也有限,一次只能判断一颗芯片,检测完成后该芯片就失效了。 同时,其时间成本太高,检测复杂度也会增加。 随着工艺技术和集成度的发展,它迅速崛起。
除上述逆向工程外,破坏性检测方法还包括物理检测方法。 物理检查的原理是通过将被测芯片的die与原始芯片进行比较,找出是否存在差异。 其中,待测试的芯片也需要裸露。 这个过程非常复杂,需要机械抛光和拆卸等步骤。 这也是一种破坏性测试方法。 巴辛等人。 使用光学设备获取被测芯片的电路图像,并将其与 GDSII 数据库中的布局进行比较。
结果表明,该方法能够检测集成电路制造生产中金属层的单一修改,并具有检测特洛伊木马的能力。 物理检测方法适用于规模较小、结构较简单的集成电路。 大规模、复杂的集成电路将大大增加这种检测方法的时间成本和检测成本。
2.2 基于逻辑测试的检测方法
逻辑测试也称为功能测试。 根据硬件木马的构造原理和运行机制分析,硬件木马一般包括触发逻辑块和功能逻辑块,这些逻辑电路是在原有电路之外的恶意附加电路。
当硬件木马的触发环境满足时,功能电路就会被激活,改变原有电路系统的端口输出或中间电路节点的信号输出,甚至增加原有不存在的信号输出。电路。 这些明显的逻辑功能异常使得逻辑测试成为实现集成电路硬件木马检测的有效方法之一。
对于已经流片的成品芯片,可以利用芯片的扫描链等自动测试电路来实现功能测试。 基本原理是在芯片的测试端口提供相应的测试激励向量,利用扫描链将测试向量发送到相应的待测试电路节点,最后观察芯片输出端的输出信号是否为与正常输出结果一致。
当两者不一致时,说明当前待测芯片被植入硬件木马。 对于RTL或门级网表级代码的硬件木马检测,也可以为输入端口提供测试激励向量,然后通过仿真得到电路输出,然后与正常电路进行比较来确定代码是否嵌入硬件木马电路逻辑中。
逻辑测试作为传统的测试方法,存在一些缺点。 通常,为了让硬件木马避开传统的功能测试,硬件木马的设计者会将木马的触发条件设置得更加苛刻,以尽可能降低木马在正常情况下被触发的概率。 ,这样它的功能大部分时间都不会被检测到。 揭示了。
同时,随着现代集成电路集成度的快速提高,当今的电子设备通常具有许多I/O端口,使得不可能完全遍历所有可能的输入。 另外,对于一些由电磁辐射、温度等物理特性和内部状态触发的硬件木马,仅通过测试刺激向量无法有效检测。
尽管如此,研究人员可以将其原理与其他技术方法结合起来,克服其缺点,实现相对简单且准确的检测,例如MERO(罕见事件的多重激励)算法,它可以生成有效且精简的测试刺激向量,这些向量可以作用对触发电路中的每个稀有节点进行多次检测,以增大触发范围,有效激活硬件木马,有利于进一步的功能检测或其他检测方法的应用。
2.3 基于旁路分析的检测方法
旁路分析又称侧信道分析,属于常见的硬件木马检测方法。 事实上,攻击者在集成电路中添加和修改的任何电路都会表现出一些旁路特性参数,例如路径延迟、动态静态功耗、电磁辐射、温度、静态电源电流、动态电源电流中一项或多项的集合。等中的物品
正是这种旁路特征不可避免的差异,成为识别硬件木马攻击的基础,使得基于各种旁路特征的检测方法得以实现。
目前基于旁路分析的检测和优化方案研究较多,但大多数检测方案都需要“金芯片”在相同实验条件下的旁路特性数据作为最终数据分析和比较的依据。检测阶段。 检测流程可概括如图1-4所示。
除了上述“金芯片”需求的问题外,基于旁路分析的检测方法还受到环境噪声和工艺变异的影响。 在这类检测方法中,研究人员关注的是硬件木马对集成电路旁路特性参数造成的改变。 然而,环境噪声和工艺偏差会给要采集的数据带来噪声,例如路径延迟和功耗。 它们的波动,在一定程度上干扰了研究人员重点关注的部分差异,甚至完全掩盖了微小特洛伊木马造成的差异。
因此,简单直接的比较技术会导致较高的错误检测率。 这使得研究人员在研究检测方案时通常会使用一些信号处理算法来将硬件木马效应与噪声分开,提高检测精度和对微小木马的检测能力。
下面简单介绍几个常用的旁路功能参数。
1、路径延迟:硬件木马电路会影响路径延迟。 木马电路植入可能会增加其连接路径上的几个门的延迟,导致该路径的延迟超过原电路的关键路径,成为新的关键路径,或者该路径正是测量延迟的路径。 即使木马电路中的门器件不直接位于被测延迟路径上,其电路器件也会增加连接节点处器件的负载电容,从而增加延迟。
然而,对于微小的木马电路或大延迟路径,细微的延迟变化很容易受到工艺变化的影响,这对信号处理算法和延迟测量精度要求很高。
2、功耗:硬件木马电路的基本单位,也是标准单位设备。 根据设备功耗模型分析,每个设备都会产生静态功耗和动态功耗。 其中,静态功耗是不可避免的。 只要器件连接到电路网络,就必须产生小的静态功耗。 动态功耗与设备输入信号的切换率和负载等因素有关。 对于不活动的硬件木马,即使假设没有切换所有设备的输入,也会消耗一些静态功耗。
因此,木马电路必然会给原有电路带来额外的功耗。 如果能够激活硬件木马,就会增加木马的功耗,更有利于检测。
功耗分析还需要关注工艺变化引入的噪声,尤其是小型木马电路。 需要有效降低噪声的影响,提高检测精度。
图1-4 基于旁路分析的一般检测流程
3、辐射:包括电磁辐射和热辐射(温度),它们都是由门电路翻转活动产生的。 这类旁路特性测量一般需要外部测量设备进行跟踪测量,测量结果直接关系到测量设备的测量精度。
除了过程变化外,测量环境引入的环境噪声也会影响检测结果。 因此,此类方法对测量设备和测量环境有较高的要求。 与其他绕过特征分析相比,其优势在于能够判断硬件木马的植入位置。
2.4 主要检测方法比较
以上内容介绍了几种硬件木马的检测方法,如表1-1所示。 每种方法都有其自身的特点和局限性。 从表中可以看出,现阶段各种检测技术在某些方面存在局限性,尚无一种完全可靠、普遍适用的检测技术,但可以根据各种检测方法的特点进行组合使用,取长补短。形成集成电路设计和生产各阶段测试和筛选的整体解决方案。
3、集成电路硬件木马防范
硬件木马技术可以为集成电路的安全提供一定的保障,但面对复杂的硬件木马,目前的检测技术无法对所有类型、大小、功能的木马提供可靠的检测。 因此,为了进一步保证电路的安全,可以采取主动防御措施,在电路设计阶段就考虑防木马植入设计,从根本上破坏木马植入的条件,这样增加攻击者植入木马的难度。 目前,许多研究人员提出了信用设计、信用区块制造、实时监控和电路增强技术等相关概念。
表1-1 硬件木马检测方法比较
3.1 信用设计
可信度设计包括三个方面芯片制造的ip是什么意思,即电路模糊和版图后填充技术、逆向工程技术和可信度计算。
(1)电路混淆和布局后填充技术:电路混淆技术可以模糊电路结构,使攻击者难以理解电路的设计原理,从而增加有针对性的木马设计和植入的难度。 布局后填充技术重点关注木马设计和植入所需的硬件资源。 其原理是分析芯片布局中剩余的布局空间用于木马植入,并用一些不影响电路的器件填充。 杜绝硬件木马植入的可能性,例如Xiao等人提出的BISA(内置自认证)。
(2)反逆向工程技术:为了能够设计特洛伊木马,攻击者往往需要了解集成电路的结构和功能。 对于复杂和未知的电路,他们需要进行逆向工程以获得电路设计原理。 反逆向工程技术可以防止他人对芯片进行逆向工程。 一方面可以防御木马攻击,另一方面也可以保护自己的知识产权。
为了增加攻击者进行逆向工程的难度,设计人员可以在电路设计过程中进行逻辑混淆、伪装和功能填充单元。 逻辑混乱可以在原始电路中插入需要特定钥匙的内置锁。 只有按住按键才能激活电路的真正功能,从而隐藏电路功能。 伪装方法可以通过添加冗余信息来达到迷惑公众的效果,增加攻击者分析电路的复杂度。 例如,在电路布局时,在每个金属层之上和之间添加一些假连接,从而形成难以区分真假的布局。
(3)可靠性计算:对不可信单元进行可靠性计算是芯片保护的有效手段。 目前,一些研究人员使用分布式软件调度协议在多核处理器中进行可信度计算。
3.2 信用区块制造
信用块制造是近年来提出的一种制造技术,旨在通过顶级半导体制造商将集成电路的安全风险降到最低。 这种制造技术的核心是分布式制造,它将集成电路的制造过程分为两个阶段,交给不同的制造商。 第一阶段可以由不受信任的供应商完成,而第二阶段必须由受信任的供应商完成。
由于不受信任的制造商无法参与第二阶段,因此无法选择合适的电路区域来插入木马。 当然,这种方法保证电路安全的前提是负责后续工序制造的厂家必须有安全保证。 现阶段,这种制造技术主要应用于2D到3D集成技术领域。 3D制造领域还存在一些障碍,实现起来并不容易。
3.3 实时监控及电路增强技术
顾名思义,实时监控技术是利用集成电路中的监控电路来监控电路的运行状态。 当监控电路识别到集成电路工作异常时,会采取关闭信号输入输出等措施,防止硬件木马引起的错误蔓延,及时保证电路的安全。 例如,Bhunia 等人。 在芯片上放置监控电路,监控电路的异常状态,保证电路的正常工作。
电路增强技术主要是针对木马检测技术的电路改进。 例如,对于逻辑测试,电路中存在大量低控制率和低可扩展性节点,降低了木马激活的可能性。 为了提高电路节点的控制率和可扩展性,Salmani 等人。 在电路中插入一些额外的测试节点。
3.4 硬件木马防范方法比较
以上内容介绍了几种防范硬件木马的技术方法,每种技术方法都有各自的优缺点,如表1-2所示。
虽然信用设计易于实现,但它依赖于原设计电路中的额外器件来防止木马攻击。 因此,当电路规模增大时,添加的附加器件数量也会增加,其功耗、延迟等特性也会受到影响。
虽然信用块制造可以保持原始设计不变,但制造过程涉及多方,需要高效协作,这也导致设计和生产周期较长。 Real-time monitoring and circuit enhancement can monitor the operating status of the circuit. When the hardware Trojan is activated, it can control the propagation of error signals in a timely manner, but it will affect the power consumption and delay of the original circuit, and increase the manufacturing cost.
Table 1-2 Comparison of hardware Trojan horse prevention technologies
总结
This article first introduces the basic concept of hardware Trojans, and briefly introduces its structure, functions and types. Then it briefly introduces and compares the conventional techniques of detecting hardware Trojan horses at the present stage, and finally makes a brief overview of how to prevent hardware Trojan horses at present, and introduces the mainstream prevention methods.
- 本文固定链接: https://wen.nuanque.com/shouquan/3005.html
- 转载请注明: nuanquewen 于 吉祥物设计/卡通ip设计/卡通人物设计/卡通形象设计/表情包设计 发表
- 文章或作品为作者独立观点不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。本文之内容为用户主动投稿和用户分享产生,如发现内容涉嫌抄袭侵权,请联系在线客服举报,一经查实,本站将立刻删除。本站转载之内容为资源共享、学习交流之目的,请勿使用于商业用途。