<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > EDA/PCB > 市場分析 > Chiplet 安全風(fēng)險被低估

          Chiplet 安全風(fēng)險被低估

          作者:semiengineering 時間:2023-04-17 來源:半導(dǎo)體產(chǎn)業(yè)縱橫 收藏

          半導(dǎo)體生態(tài)系統(tǒng)充斥著小芯片的前景,但對這些小芯片或它們將被集成到的異構(gòu)系統(tǒng)的安全性的關(guān)注要少得多。

          本文引用地址:http://www.ex-cimer.com/article/202304/445669.htm

          將 SoC 分解為小芯片會顯著改變網(wǎng)絡(luò)安全威脅格局。與通常使用相同工藝技術(shù)制造的單片多功能芯片不同,小芯片可以在任何地方和任何工藝節(jié)點開發(fā)。事實上,開發(fā)異構(gòu)小芯片的關(guān)鍵原因之一并非每個功能都受益于最新的工藝技術(shù),也不是所有功能都可以塞進(jìn)一個芯片上。但這也提高了威脅級別,并且該行業(yè)正在努力以可重復(fù)且具有成本效益的方式處理安全問題。

          「其中一些是以可以負(fù)擔(dān)得起的逆向工程或重新制造的方式構(gòu)建的,并在小芯片中添加了一些惡意功能,因為它是一個小得多的芯片,」Rambus 硅安全產(chǎn)品高級總監(jiān) Scott Best 說。它不再是一個擁有 20 億個晶體管的 20 x 50mm 芯片。它是一百萬個晶體管,它有一個非常特定的功能。世界各地都有國家資助的參與者可以克隆該功能,將其放入兼容的進(jìn)程節(jié)點中,并向其添加惡意功能。現(xiàn)在的風(fēng)險是他們以某種方式將惡意組件插入供應(yīng)鏈,并且無意中被集成。這有點嚇人,尤其是在它的做能力上。我不確定很多人是否完全理解克隆內(nèi)置在后緣技術(shù)節(jié)點中的小芯片是多么容易。隨著時間的推移,后緣開始意味著越來越多的事情。即使是曾經(jīng)最先進(jìn)的 22nm,現(xiàn)在也落后我們?nèi)拇?。它們成為非常誘人的目標(biāo),特別是如果提出這種芯片可以讓對手進(jìn)入更大的終端市場。

          一個關(guān)鍵的挑戰(zhàn)是開發(fā)具有強大可追溯性的供應(yīng)鏈?!讣僭O(shè)客戶擔(dān)心安全性是否內(nèi)置于芯片中,」Siemens Digital Industries Software 高級封裝解決方案總監(jiān) Tony Mastroianni 說?!冈S多 die-to-die 接口都內(nèi)置了安全性。但是對于可追溯性還有其他考慮因素,這是一個不同的問題。我們希望確保在整個設(shè)計過程中您不會受到影響,這需要涵蓋從 RTL 設(shè)計到制造交付零件的所有方式?!?/p>

          將多個 集成到一個異構(gòu)封裝中會導(dǎo)致安全漏洞以及與在設(shè)計、組裝或測試期間對單個 的惡意修改或攻擊相關(guān)的潛在風(fēng)險?!复送?,由于小芯片通常由不同的供應(yīng)商設(shè)計和制造,因此存在惡意行為者可能破壞其中一家供應(yīng)商并利用該訪問權(quán)限破壞整個基于小芯片的系統(tǒng)的風(fēng)險,」Mastroianni 說。

          其中一些擔(dān)憂始于 SoC,但小芯片正在將它們提升到一個全新的水平。「安全問題仍然存在,但對于小芯片,它們可能更難預(yù)防,」Arteris IP 產(chǎn)品管理高級總監(jiān) Guillaume Boillet 說?,F(xiàn)在,需要協(xié)調(diào)誰在做小芯片,因為一些對策需要小芯片和軟件攜手合作。除此之外,對于小芯片,還有更大的攻擊面,由此產(chǎn)生了兩類問題。首先是硬件木馬。在小芯片可能來自不同公司的異構(gòu)系統(tǒng)中,一些公司會對構(gòu)成小芯片的一些芯片進(jìn)行逆向工程并用惡意芯片替換它的想法——這聽起來像科幻小說。但這種威脅是存在的,尤其是在物聯(lián)網(wǎng)方面,所有這些事情可能比大型系統(tǒng)更容易實現(xiàn)。

          第二個問題是更廣泛的攻擊面,部分原因是小芯片之間的連接更容易跟蹤。這就產(chǎn)生了中間人攻擊的可能性。

          其中一些取決于小芯片供應(yīng)鏈的復(fù)雜性。英特爾、AMD 和 Marvell 等公司開發(fā)了自己的小芯片,可最大限度地減少供應(yīng)鏈威脅。但組裝和集成商業(yè)開發(fā)的小芯片的公司將面臨更艱難的時期。

          Synopsys 高性能計算 IP 解決方案產(chǎn)品線高級總監(jiān) Mick Posner 表示:「如果您是一家公司,那么小芯片身份驗證就不是問題?!?「你已經(jīng)分解了你的 SoC,你熟悉你的供應(yīng)鏈,所以惡意小芯片進(jìn)入你的供應(yīng)鏈的可能性可能非常低。您已經(jīng)創(chuàng)建了一個包,其中包含您的裸片和一些第三方裸片,它們需要相互通信。今天,沒有圍繞它的標(biāo)準(zhǔn)。UCIe 規(guī)范中提到它是未來要解決的問題?!?/p>

          市場則是另一回事。「目前,因為沒有真正混合和匹配裸片,所以這真的不是問題,」Posner 說?!傅芸炀蜁?。為了減少惡意芯片進(jìn)入供應(yīng)鏈,必須進(jìn)行某種形式的身份驗證,現(xiàn)在您是一個經(jīng)過身份驗證的系統(tǒng),如果有人試圖進(jìn)行強勢破解,他們將包裹拆開并以某種方式訪問這兩個模具之間的鏈接怎么辦?什么樣的加密或保護(hù)來通過這些鏈接?」

          其他人同意。「這種混合供應(yīng)商生態(tài)系統(tǒng)尚不存在,即供應(yīng)商提供一些可以在許多系統(tǒng)中重復(fù)使用的標(biāo)準(zhǔn)功能的生態(tài)系統(tǒng),集成包的主要供應(yīng)商從幾個潛在競爭者之一購買這些功能」Synopsys 科學(xué)家 Mike Borza 說,供應(yīng)商將其納入他們的產(chǎn)品包?!改憧梢韵胂笙裣到y(tǒng)控制器芯片和 TPN 之類的東西,以及各種各樣的東西,它們都是將以這種方式集成得很好的例子,因為它們具有明確定義的功能,并且有圍繞它們的協(xié)議?!?/p>

          供應(yīng)鏈問題

          Chiplet 的供應(yīng)商越多,確保一切安全的難度就越大。

          「你將有更多供應(yīng)商參與其中,」Cadence 的航空航天和國防解決方案總監(jiān)/架構(gòu)師 Steve Carlson 說。「你有多個小芯片,所以你可能有一個新的內(nèi)插器供應(yīng)商,以及整個供應(yīng)鏈各處的新封裝和測試人員。甚至在此之前,隨著進(jìn)入小芯片的 IP 塊,也有可能出現(xiàn)錯誤。此外,芯片在安全協(xié)議以及什么是「安全使用」模型方面的互操作性也存在問題。這些事情并不總能傳達(dá)清楚,所以當(dāng)你將兩個安全小芯片連接在一起時,可能會以一種破壞芯片的方式完成。」

          圖 1:為什么芯片公司希望采用小芯片

          對于互連來說尤其如此。

          「你已經(jīng)暴露了它們之間的那些互連,以便更容易被利用,」卡爾森說?!赋诉@些高層次的考慮之外,還有與特洛伊木馬有關(guān)的問題。你可能會生產(chǎn)出在材料和中介層互連方面不符合規(guī)格的產(chǎn)品、生產(chǎn)過剩、假冒產(chǎn)品、逆向工程、側(cè)通道和回收各種產(chǎn)品?!?/p>

          系統(tǒng)范圍的安全性

          提高小芯片安全性的方法差異很大,但首先需要關(guān)注系統(tǒng)范圍的安全性。

          Riscure 高級安全分析師 Rajesh Velegalati 表示:「系統(tǒng)范圍的安全審查現(xiàn)已成為與客戶數(shù)據(jù)有任何交互的任何產(chǎn)品開發(fā)周期中不可或缺的一部分。」 「Common Criteria 和 EMVCo 等認(rèn)證實體在確保這些產(chǎn)品符合安全標(biāo)準(zhǔn)方面也發(fā)揮著至關(guān)重要的作用?!?/p>

          然而,如果這些安全審查是在設(shè)計周期的后期進(jìn)行的,「即使發(fā)現(xiàn)了漏洞,修復(fù)它們本身也可能成為一個問題,」Velegalati 說?!溉绻谟布虿豢勺兊?ROM 代碼(產(chǎn)品啟動時執(zhí)行的第一段代碼)中發(fā)現(xiàn)漏洞,修補緩解措施將很困難,而且可能是完全不可能的。在這種情況下,發(fā)布的產(chǎn)品可能存在漏洞,制造商只能在產(chǎn)品的下一次迭代中對其進(jìn)行修補。下一次迭代將取決于產(chǎn)品生命周期,這可能至少需要一年到幾年?!?/p>

          使事情復(fù)雜化的是,每個客戶對安全和信任都有不同的擔(dān)憂,并且有不同的方法來解決這些擔(dān)憂。

          Flex Logix 的 CEO Geoff Tate 說:「DoD 的客戶都關(guān)心安全,并且比我們更了解安全,包括加密和解密等等?!埂府?dāng) FPGA 嵌入芯片內(nèi)時,客戶可以在 FPGA 周圍設(shè)置很多安全措施。對于商業(yè)客戶,人們首先從安全角度考慮使用嵌入式 FPGA,因為他們可以重新編程。因此,如果他們有一個加密算法,并且它被破壞了,他們可以重新編程加密算法,如果它是一個嵌入式 FPGA。如果它是硬連線的,他們就不能?!?/p>

          芯片之間安全通信的概念已經(jīng)通過反窺探措施、未經(jīng)授權(quán)的內(nèi)存訪問和其他方法進(jìn)行了研究。

          「這些問題已經(jīng)解決,并且正在解決,」Cadence 的 Carlson 說?!高^去,安全一直是每個項目的一次性測試項目?,F(xiàn)在我們正在尋求標(biāo)準(zhǔn)化這些東西,這非常困難,因為對于國防部——無論它是否是民用系統(tǒng)——當(dāng)某些東西被利用時,他們喜歡對數(shù)據(jù)進(jìn)行分類并保密。MITRE CWE 是我們可以努力地集結(jié)點。希望這將有助于推動事情更快地朝著標(biāo)準(zhǔn)化方向發(fā)展?!?/p>

          展望未來,Riscure 的 Velegalati 表示,解決此問題的最佳方法是在產(chǎn)品本身的設(shè)計階段納入安全審查?!笓Q句話說,在硅片前發(fā)現(xiàn)并修復(fù)漏洞,以便在制造芯片后,希望它們不會有任何已識別的漏洞。這可能需要對開發(fā)周期本身的執(zhí)行方式進(jìn)行文化變革?!?/p>

          有幾種商業(yè)工具可用于使用靜態(tài)和動態(tài)分析技術(shù)檢測軟件中的漏洞。

          西門子的 Mastroianni 說:「安全代理的部署可以幫助確保系統(tǒng)保持完整性、運行以及檢測和從受損事件中恢復(fù)?!?「此外,確保整個供應(yīng)鏈中小芯片組件的來源完整性和可追溯性將成為新產(chǎn)品和現(xiàn)有產(chǎn)品的關(guān)鍵要求。通過確保每個小芯片的來源和完整性都可以得到驗證并追溯到其來源,識別和響應(yīng)可能出現(xiàn)的任何安全或信任問題變得更加容易?!?/p>

          Chiplet 安全級別

          另一種實現(xiàn) Chiplet 安全的方法是采用分層方法。

          Intrinsic ID 的首席執(zhí)行官 Pim Tuyls 指出了三層小芯片安全性?!敢粋€是你說,'我們將確保每個部分都可以被識別',并使用物理不可克隆功能 (PUF) 作為標(biāo)識符。該解決方案的優(yōu)點是它的重量輕。其次,我們需要更多一點。也就是說,我們需要能夠相互安全通信并能夠相互驗證的小芯片。您可以使用對稱加密來做到這一點。在這里,您在每個附加了對稱加密的小芯片上實施 PUF。優(yōu)點是所有這些小芯片都可以創(chuàng)建自己的密鑰,并且可以運行密鑰交換協(xié)議。您不必對每個小芯片進(jìn)行編程。第三,'我們想要最高級別和最復(fù)雜的安全性。' 這在公鑰基礎(chǔ)設(shè)施 (PKI) 系統(tǒng)中可能很難做到。PKI 可以是我們所知的帶有 RSA 或 ECC 的經(jīng)典 PKI,也可以是受影響后的 PKI。從那時起,這意味著您將使系統(tǒng)變得更加復(fù)雜。小芯片將具有 PUF,具有非對稱和對稱功能,并且能夠在不同小芯片之間進(jìn)行安全密鑰共享,以及創(chuàng)建不同的對稱密鑰集。基于此,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。」 以及創(chuàng)建不同的對稱密鑰集?;诖耍覀儗⒛軌虬踩剡M(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。 以及創(chuàng)建不同的對稱密鑰集。基于此,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。

          解決方案是否到位?

          一個懸而未決的問題是小芯片安全解決方案是否會在需要時到位。

          「我們有 100% 的信心,解決方案將在他們需要的時間范圍內(nèi)提供,」Rambus 的 Best 說?!讣词刮抑豢次覀兊姆纻谓?jīng)驗,我們?nèi)匀挥锌蛻粝蛭覀冊儐柗纻谓鉀Q方案。因此,防止這種情況的技術(shù)是已知的。缺點是它們都不是免費的。對于大多數(shù)商業(yè)供應(yīng)商來說,5 美元芯片的制造成本要高出 10 美分。其他人會進(jìn)行談判,直到成本降低 5 美分,或者可能低于 1 美分。您可以通過非常安全的供應(yīng)鏈構(gòu)建非常安全的產(chǎn)品。我們絕對知道該怎么做。我們擁有這項技術(shù),我們知道如何部署它,我們知道如何以經(jīng)濟(jì)高效的方式部署它。困難的只是關(guān)于我們是否真正首先解決所有安全問題的正常決定,或者「完美」是這里「好」的敵人嗎?我們能不能只追求好的,看看這是否足夠和經(jīng)過測試?'」

          其他人指出了類似的經(jīng)歷。「安全不是免費的」卡爾森說?!高@就像保險。系統(tǒng)公司首當(dāng)其沖。在手機和汽車,以及已經(jīng)公開的黑客領(lǐng)域,他們必須做點什么。他們因安全相關(guān)問題而在經(jīng)濟(jì)上受到傷害。在他們尚未受到傷害的產(chǎn)品領(lǐng)域,他們確實沒有盡其所能。他們不是什么都不做,但他們做得比他們能做得少。另一個問題是,你可能在安全上花費 1 億美元,但仍然會被黑客入侵。沒有針對該問題的單一、可靠的解決方案。黑客們真的很有創(chuàng)造力,每天都會想出新的瘋狂的方法?!?/p>

          此外,小芯片可以進(jìn)行逆向工程。您如何檢測小芯片是否已被篡改?Arteris 的 Boillet 說解決方案確實存在,至少來自一些供應(yīng)商?!肝覀兣c他們和我們的共同客戶合作,幫助他們實施這些系統(tǒng),尤其是在 SoC 中,以確保正確識別小芯片,」他說?!冈诓煌墓艚嵌壬?,他們都有一個應(yīng)對的想法,但他們也面臨著自己的挑戰(zhàn)。例如,大多數(shù)人會要求這兩個小芯片實際上是攜手設(shè)計的。因此,當(dāng)你考慮那些中間人攻擊時,可以探測到兩個小芯片之間的連接,有一種方法可以通過只發(fā)送加密消息來解決這個問題。但是每次說到加密,都需要一面加密,一面解密,并且需要是同一個 IP。這非常復(fù)雜,但如果是內(nèi)部芯片分解(兩個小芯片來自同一供應(yīng)商),則可以解決這個問題。然而,如果我們開始談?wù)撘粋€包含現(xiàn)成部件的生態(tài)系統(tǒng),那么我們將需要標(biāo)準(zhǔn)化,而不僅僅是我們在電氣兼容性方面擁有的一切。在進(jìn)行芯片分解時,除了我們與客戶進(jìn)行的所有討論之外,顯而易見的是它的機械方面。機械和物理方面還沒有真正解決。」 我們將需要標(biāo)準(zhǔn)化,遠(yuǎn)遠(yuǎn)超出我們在電氣兼容性方面擁有的一切。在進(jìn)行芯片分解時,除了我們與客戶進(jìn)行的所有討論之外,顯而易見的是它的機械方面。機械和物理方面還沒有真正解決。 我們將需要標(biāo)準(zhǔn)化,遠(yuǎn)遠(yuǎn)超出我們在電氣兼容性方面擁有的一切。在進(jìn)行芯片分解時,除了我們與客戶進(jìn)行的所有討論之外,顯而易見的是它的機械方面。機械和物理方面還沒有真正解決。

          新標(biāo)準(zhǔn)

          在標(biāo)準(zhǔn)方面,OCP 中有一個涵蓋安全性的 CDX 工作組,而在 UCIe 中,也有一個專門負(fù)責(zé) Chiplet 安全性的工作組,但這兩種情況都還處于早期階段。Synopsys 的 Borza 指出,UCIe 大體上正在圍繞 PCIe 和 CXL 合并?!高@是方程式的重要組成部分,意味著他們將能夠享受在 CXL 和 IDE 中完成的工作。」

          此外,在小芯片安全標(biāo)準(zhǔn)領(lǐng)域,安全協(xié)議數(shù)據(jù)模型 (SPDM) 等方法可以跨小芯片對小芯片進(jìn)行相互認(rèn)證。

          「一旦 SPDM 運行,有些協(xié)議可以利用你現(xiàn)在已經(jīng)獲得經(jīng)過身份驗證的連接這一事實來設(shè)置加密鏈接來解決其他方面的問題,因為由小芯片制成的集成部件位于板載芯片和芯片之間。單芯片解決方案中的完全集成 SoC,」Borza 解釋道。「它們比 SoC 更容易受到物理探測攻擊,但它們不如板上芯片那么脆弱。但是這個漏洞仍然存在,因為探測小芯片到小芯片的鏈接比探測芯片本身上的某些東西要容易得多。這無論如何都不簡單,但它更容易。我看到這種動搖的方式是,我們實際上將能夠從正在完成的其他一些工作中受益,而且我們不會免費獲得它。擁有以低延遲運行且完全加密的高帶寬鏈接非常昂貴,但這是可能的。我們現(xiàn)在正在用 CXL 做這件事,我們將能夠用小芯片沿著這條路前進(jìn)?!?/p>



          關(guān)鍵詞: Chiplet

          評論


          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();