查看: 826|回复: 3
收起左侧

从经济学看芯片安全

[复制链接]

  离线 

  • TA的每日心情
    慵懒
    2021-7-27 09:25
  • 签到天数: 57 天

    [LV.5]

    发表于 2020-7-5 11:28:16 | 显示全部楼层 |阅读模式

    有人预言,RISC-V或将是继Intel和Arm之后的第三大主流处理器体系。欢迎访问全球首家只专注于RISC-V单片机行业应用的中文网站

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    本帖最后由 小飞飞 于 2020-8-26 09:21 编辑

    护芯片免受网络攻击变得越来越困难,加入安全技术的芯片变得更加昂贵,并且芯片资源使用非常密集。但是随着一些芯片用于关键任务服务器和汽车的关键应用中,芯片安全也变得越来越必要。

    随着系统供应商和 OEM 越来越多地转向设计自己的芯片,而不是购买由第三方开发的商业设备和 IP。这些厂商实际上正在创建自己的生态系统和需求,而安全性成为关注焦点。

    从经济学驱动因素来看芯片安全,大致可分为如下三类:

    • 宏观经济


    数据的价值正在上升,从网络和软件一直到芯片和连接层,数据都有多个入口点。系统供应商承受着防止安全漏洞的压力,并且他们在各自的供应链中施加压力。

    • 微观经济


    边缘计算市场和人工智能市场的出现,芯片制造商正争相开发具有更强大安全性的半定制芯片,采取 “超级芯片”和基于小芯片的方法。

    • 纳米经济


    更薄的绝缘层,更好的扫描工具以及芯片数据输入输出方法,都需要更复杂的安全方案,这些方案必须在体系结构中实施。

    宏观经济学

    国外芯片技术交流-从经济学看芯片安全risc-v单片机中文社区(1)
    图源 | chipsecurity.org

    在预测执行技术和分支预测技术中发现了备受关注的安全漏洞如 Meltdown,Spectre,Foreshadow,这导致人们对自己的数据中心进行昂贵修复工作。所有主要的处理器供应商都必须对漏洞进行修补,同时也消除了两种提高性能的有效技术。

    结果,升级服务器以利用最新处理器的客户失去了很多性能改进的可能性。反过来,这迫使他们添加更多服务器以在相同的时间内处理相同数量的数据。

    这是系统供应商选择开发自己的定制芯片体系结构的部分原因,自己定制的体系结构可以在性能和功耗方面带来更大的收益。许多厂商已经利用 Arm 内核和自定义加速器(RISC-V,eFPGA),而不仅仅是依靠 Intel,AMD,IBM 或 Nvidia 处理器。此举也使芯片安全性完全处于自己的控制之下,并且为工程师提供了设计自由性,因为新的解决方案不需要与特定的 ISA 向后兼容。

    所有这些变化将产生多大的影响尚待观察。但是,很明显,硬件攻击的经济正在发生变化。入侵芯片和芯片系统所需的工具已不再是普通人所能够接触到的。此外,硬件的大多数攻击都没有软件破坏那么明显,因为它们主要涉及公司和政府实体,而他们都不喜欢提请注意安全漏洞这些。随着计算机普及和物联网兴起,潜在的攻击面正在扩大,包括更多的设备,所有这些都将增加硬件攻击的可能性。

    DARPA 微系统技术办公室程序经理 Serge Leef 说:“有四个主要攻击层次,每个层次都有不同的攻击方面。第一个是供应链,它基于 PUF(物理上不可克隆的功能)的大小。这里的权衡是大小,而不是性能或功率。第二个是旁道攻击,这可以在芯片中选择活动闸门。这可能会使安全功能的大小增加一倍,或者会由于产生随机噪声而导致功耗降低。第三个是逆向工程,在其中进行逻辑锁定或混淆。由于使用的是活动的电路,因此会对面积和性能产生影响。第四是木马检测。这也要消耗芯片面积和性能。”

    对于汽车而言,这是一个新的关键问题,并且仍在不断发展,因为汽车中的电子架构在不断发展。在过去的几年中,辅助和最终自动驾驶的基本策略已经是这样——汽车信息发送到云平台再返回到车辆,在车辆芯片集中处理,再到分布式处理,最后变成了分布式处理的组合。

    汽车制造商已经意识到,拥有电子基础设施的人将拥有市场,并且他们不会被供应商所取代。汽车中保护数据安全的策略也同样适用于不同的架构。

    此外,无论由谁来设计系统,几乎所有人都使用第三方 IP。这对于应链庞大且系统的汽车来说,要确保其安全性尤其具有挑战性。




    上一篇:RISC-V的下一步:高性能计算、向量计算和安全三大领域
    下一篇:莱迪思推出软件解决方案Propel,加速FPGA应用开发
    RISCV作者优文
    相信自已,未来是自已创造的。
    回复

    使用道具 举报

      离线 

  • TA的每日心情
    慵懒
    2021-7-27 09:25
  • 签到天数: 57 天

    [LV.5]

     楼主| 发表于 2020-7-5 11:28:53 | 显示全部楼层
    本帖最后由 小飞飞 于 2020-8-26 09:21 编辑

    微观经济学

    国外芯片技术交流-从经济学看芯片安全risc-v单片机中文社区(2)
    图源 | riscure

    每个安全处理方案都有成本,它取决于数据的价值和每个设备的价格。

    Rambus 防伪产品技术总监 Scott Best 表示:“我们面临的最大问题是——要辨别他们是在追踪数据,还是试图破坏整个系统。这是两个不同的攻击方面。竞争对手将破解工具和策略集中在想要的厂商中,并且为了防止产品发生延迟,采用的对策也将有所不同。最终竞争对手将获胜,因为他们会转移到对手的系统上,而该系统没有那么强的安全性。”

    成功的延迟基于复杂的安全堆栈以及优化实践。只要有足够的决心,就可以破坏任何系统的安全性。但这也需要在向边缘计算发展的背景下加以考虑。物联网概念可以将所有内容发送到云平台进行处理,但事实证明,这在许多方面都是行不通的,包括功耗,延迟和最终成本。成本包括来回发送数据所需的能力和带宽,存储数据所需的内存量以及处理大量数据所需的资源。

    当前的解决方案是在离数据源最近的地方进行处理,在该处可以处理和返回数据。这就需要某种程度的智能算法来确定什么是有用的数据,什么是垃圾数据,并且需要对安全性进行本地化处理,将其很好地集成到边缘设备的系统架构中。

    这带来的挑战是管理方法的成本问题。边缘计算技术许多发展都从高度定制到半定制,管理这些唯一方法是建立平台,使用类似于 LEGO 的小芯片方法或采用超级芯片。结果,无论采用哪种方法,都需要在整个供应链中扩展安全基础架构。

    DARPA 的 Leef 说:“我们已经看到了针对基于小芯片的异构策略的发展改进,并且还看到了带有许多 IP 块的大型 SoC 被停用。因此,您的零件可能具有 1 至 1,000 个不同的区块,其中 70%被关闭。这些都是通过软件完成的,或者您可以在其中禁用许多功能块。即使很大,它也更具成本效益。”

    但是,这些模块或小芯片中的每一个都必须绝对安全,不同模块彼此之间以及与外界通信的软件,固件的互连也必须安全。单个供应商开发的平台也是如此,其中针对特定应用程序层叠不同的组件也要如此。
    相信自已,未来是自已创造的。

      离线 

  • TA的每日心情
    慵懒
    2021-7-27 09:25
  • 签到天数: 57 天

    [LV.5]

     楼主| 发表于 2020-7-5 11:29:32 | 显示全部楼层
    本帖最后由 小飞飞 于 2020-8-26 09:22 编辑

    纳米经济学

    在尖端节点上最为明显,在尖端节点建立有效的安全性可能是最艰巨的挑战。在这些节点上开发芯片最复杂,最昂贵,而且通常最难保护。实际上,越来越多的人担心持续的技术发展将产生过去从未存在的新攻击面。

    利用 10nm 及以下的波长探测器,可以扫描加密方案而无需实际接触芯片。几年前,柏林理工大学的研究人员首次将其识别为可能的攻击法,他们证明了在通过在 28nm FPGA 上利用光学非接触式探测,他们能够对芯片的比特流加密执行非侵入式攻击,尽管 FPGA 供应商已经安装了各种阻塞和混淆技术。

    在这些工艺节点上,更薄的绝缘层和更薄的基板也意味着芯片上的噪声更大。其中一些是由于电磁辐射引起的,电磁辐射已经在芯片上引起信号干扰。也可以在芯片外检测到。

    “由于电磁辐射是基于硬件的,因此如果您的系统存在缺陷,一旦出现故障,您将无能为力。软件问题,您可以安装补丁。如果可以透过包装检查到信号,则厂商必须重新制作一个。电磁干扰确实需要尽早设计并考虑。如果您查看信用卡的芯片,则每个芯片上显示的会是相同的能量,他们安装了虚拟开关以阻止电子探测。”  Ansys 产品营销总监 Marc Swinnen 说道。

    尽管扩展的经济性对于某些公司来说仍然足够吸引人,但它们正迫使芯片制造商在这些高级节点上实施安全措施,而这些措施在旧节点上是不必要的。

    安全问题也扩展到存储器,高级芯片中的存储器容易受到攻击,因为它分散在裸片上,裸片可以减少数据在各个处理元件之间传输的距离。DRAM 和 SRAM 相对安全,因为它们掉电易失,掉电时数据会消失。但是,在这些高级芯片中也部署了越来越多的非易失性存储器。

    Rambus 的 Best 说:“所有嵌入式非易失性存储器通常都有两种设计方法。要么使用基于电荷的方法存储数据,要么使用基于阻抗的存储器存储数据。无源电压对比技术,该技术涉及使用扫描电子显微镜(SEM)实际感应基于有电荷内存中的电荷。”
    相信自已,未来是自已创造的。

      离线 

  • TA的每日心情
    慵懒
    2021-7-27 09:25
  • 签到天数: 57 天

    [LV.5]

     楼主| 发表于 2020-7-5 11:30:03 | 显示全部楼层
    本帖最后由 小飞飞 于 2020-8-26 09:23 编辑

    解决方案

    攻击者通常会陷入具有安全保障的三个阵营中——拥有无限资源有地方,犯罪分子利用勒索软件等有价值的东西寻求回报,或者寻求破坏性的寻求刺激的人们。应用程序通常确定风险,而风险又确定所需的安全级别。

    Flex Logix 首席执行官 Geoff Tate 说。“所有破坏都有代价,因此,国防需求与商业社会不同。由于没有可靠的晶圆厂,过去,所有芯片都是由美国公司设计和制造的。现在,芯片是通过标准的商业工厂运行的,它们无法知道是否发生了某些变化,是否存在特洛伊木马程序甚至是假冒的芯片。但是,人们对处理器体系结构有很多担忧,而嵌入式 FPGA 很难突破这一难题。按照定义,FPGA 的安全是一片空白。”

    可以帮助解决的另一方法是机器学习,这是一把双刃剑,因为攻击者像安全专家保护机器学习一样,都倾向于使用机器学习来破坏系统。Leef 说:“如果公司要向客户交付 IP 核,则客户可以定制方案并添加自己的代码。但是 IP 供应商可以在发布 IP 之前给该 IP 加上水印标记。将来,设计该 IP 的一方可能会有强制使用 IP 验证进行自我识别真伪。”

    目前一些厂商正在进行将弹性功能构建到芯片中,这使得芯片受到攻击后可以安全地重新启动。Arm 对这项研究特别多。现在,出现一个常见的硬件弱点的数据库,该数据库是由 MITER 开发的,MITER 是一个非营利性组织,MITER 以前专注于软件。它于 2 月推出了其最新数据库,其中最新包括了硬件弱点数据库。
    本篇完,感谢关注:RISC-V单片机中文网
    相信自已,未来是自已创造的。
    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    关闭

    RISC-V单片机中文网上一条 /2 下一条



    版权及免责声明|RISC-V单片机中文网 |网站地图

    GMT+8, 2024-4-20 10:51 , Processed in 0.640641 second(s), 52 queries .

    快速回复 返回顶部 返回列表