关 闭

新闻中心

EEPW首页 > 安全与国防 > 设计应用 > 限制硬件网络攻击的新方法

限制硬件网络攻击的新方法

—— 架构防御和复杂性如何帮助保护芯片。
作者: 时间:2025-10-10 来源: 收藏

针对半导体的网络攻击的数量和价值正在上升,但设计和封装芯片的新方法可能会显着降低这些数字。

根据网络情报公司 CloudSEK 的一份报告,自 2022 年以来,与半导体相关的网络安全攻击增加了六倍多。这些攻击已使半导体行业损失了约 10.5 亿美元的勒索软件相关损失,仅在美国就有数十亿美元的战略投资面临风险。研究人员还报告说,印度一家主要路边援助和保险供应商的 .git 存储库配置错误,该存储库暴露了与领先汽车品牌相关的 20 多 GB 敏感数据,包括完整的源代码、支付网关令牌、云数据库凭据以及数百万个客户和商家记录。

这样的例子不胜枚举。变化在于硬件已成为主要攻击媒介,破解芯片(或芯片系统)的最有效方法之一是将该设备带入实验室并物理探测其弱点。过去,这通常涉及研磨包装并使用扫描电子显微镜 (SEM) 找到各种探针点,这使得它对许多犯罪组织没有吸引力。但 SEM 现在以低至 50,000 美元的价格广泛使用,而且日益增加的复杂性为许多其他篡改途径打开了大门。

“篡改是对手试图物理访问或修改芯片中信息的任何类型的尝试,其中可能包括故障注入等,但也包括尝试将探针插入芯片的某些部分或系统的一部分,以修改存在的数据或访问可能从该接入点获得的秘密信息,“Synopsys 首席安全技术专家 Mike Borza 说。

结果是,需要在过去基本上被忽视的地方实施安全措施。例如,运行时软件过去通常不会被篡改。但随着对提高性能的需求不断增长,以前由单个 CPU 管理的东西已被更专业的控制设备所取代,从而暴露了过去被认为无法访问的运行时软件。因此,现在需要修改运行时软件以检测任何更改并纠正任何异常行为,或者至少提出一个标志,表明程序不是它应该有的样子。

“在半导体领域,这通常被称为'有节制的靴子',是德科技高级总监 Marc Witteman 说。OCP 正在尝试测量启动和测量固件映像,这是实现信任保证的答案之一。因此,在某种程度上,您可以通过实施技术来防止篡改软件,这些技术可以在看到软件映像时标记它。

叠加优点和缺点具有
讽刺意味的是,3D-IC 前所未有的复杂性可以提供增强的保护,抵御日益复杂的攻击,尤其是在良好的布局规划下。事实上,3D-IC 面临的挑战可能更多地在于功能和良率,而不是安全性。原因是堆叠芯片增加了复杂性和物理混淆,有助于防止芯片篡改和逆向工程。通过垂直堆叠多个小芯片或芯片,3D-IC 架构可能会引入新的安全保护,这是传统 2D 集成电路甚至其他多芯片架构无法实现的。

“3D-IC 使攻击者在没有检测或缓解的情况下访问或探测内部互连变得更加困难,”Rambus 硅 IP 高级技术总监 Scott Best 说。“对于异构芯片堆栈来说是如此,但对于同构芯片堆栈尤其如此。例如,如果一个安全处理器小芯片与自身的两个相同的副本进行 3D 堆叠,则三模块冗余算法不仅可以增强作弹性(例如,耐辐射性),还可以阻止对关键计算出错的尝试。

在 2.5D 或 3.5D 设计中,分立小芯片通过中介层连接,这可能会使它们暴露在外。但在完整的 3D-IC 中,小芯片相互连接,使黑客更难辨别堆叠芯片层深处发生的事情。

新思科技的Borza表示:“在许多情况下,3D-IC比2.5D技术、小芯片内插层或系统级封装技术更难获得,在2.5D技术中,中介层更类似于小型印刷电路板。“中介层本身可能是硅,也可能是有机基板,如印刷电路板,在某些情况下甚至是陶瓷基板,但所有互连都是暴露的。这意味着这些点中的每一个在物理上都相对较大,并且可能相当容易被对手访问或访问,因此他们有机会阅读这些点。而在 3D 堆栈中,一些中间层将非常难以访问,因此这与您试图访问片上密钥时遇到的可访问性问题相当。你现在谈论的是更小的线,就 3D-IC 而言,你有堆叠的东西在其他东西之上,中间层很难找到,所以这些相对更容易访问。篡改可能会发生在这些接口上,就像使用光源或激光器将故障注入芯片时一样,这使得它可能容易受到篡改。

多源小芯片也有助于确保安全,确保这些小芯片的来源。“通过有意利用这一点,用户可以将每个小芯片专门定位到单独的制造合作伙伴,”西门子 EDA Calibre 3D-IC 解决方案产品管理高级总监 John Ferguson 说。“这使得任何一个消息来源都很难知道设计的全部意图。这可以通过进一步分解单个小芯片或进一步将封装分解成具有不同制造来源的小块来进一步利用。

也可以让小芯片的前端在一家代工厂制造,而后端则在其他地方制造。“后者看起来有点像一个无源中介层小芯片,硅上只有金属,”弗格森说。“这些稍后可以通过 TSV 甚至通过直接粘合连接。同样,单个封装或基板 RDL 层可以分解并发送给不同的供应商。

但这种复杂程度对设计团队和黑客来说都是令人生畏的,它会影响上市时间和总体设计成本,同时增加其他安全风险。“你必须非常小心,确保任何给定接口每一侧使用的工艺和材料都能正确连接,”弗格森说。“由于涉及的处理步骤数量增加,您还可能无意中使设计受到更多的可靠性问题。由于必须向如此多不同的供应商发送货物,供应链也出现了严重的延迟。即便如此,这也可能不是 100% 万无一失。例如,我们知道通过 JEDEC 标准,在 DFT 中可以跟踪所有互连的小芯片以查找故障。如果不小心,这种方法可能会被黑客入侵,但仍可以跟踪完整的设计功能。

减少攻击面
这里的关键是识别和限制攻击面,并保护剩下的任何内容。“如果你将芯片堆叠成一堆,表面是有限的,而如果你在 2D 上拥有所有内容,攻击者可以轻松地从你看到的底部或底部的顶部触摸所有东西,”Secure-IC 首席技术官 Sylvain Guilley 说。“在可访问性和仪器方面,放置探头并尝试用示波器读出,或者强行禁用一些东西等,在系统打开时要容易得多,而不是折叠且非常紧凑。当它是堆叠或三明治时,中间的层几乎无法到达,因此仅通过布局和包装方式的优点就可以进行自我保护。

这基本上是通过布局规划实现的安全性。如果最重要的资产位于堆栈的中间,它们就不太容易受到攻击。权衡是逻辑和数据移动会产生热量,并且当热量需要从堆栈的中间而不是顶部或侧面移出时,散热会更加困难。

多个芯片还会增加更多的故障点,这可以使设备更能抵御攻击。“即使你有一个安全中心人物,你仍然必须管理其他组件的身份验证方式并管理它们自己的安全层,”Secure-IC 首席营销官 Yan-Taro Clochard 指出。“这包括评估特定于 Chiplet 系统和整体分解芯片的威胁,因此我们可能要求子系统的每个部分都包含自己的物理攻击保护。但这也使整体安全分布更加复杂,你必须防范此类情况。

其他保护和最佳实践保护
硬件免遭篡改可以包括从物理防护到计算保护的多种技术。

“基于硬件的解决方案包括电路级传感器,当它们检测到极端环境、时钟故障或电压异常时,它们会发出警报信号,”Rambus 的 Best 说。“可篡改物理不可克隆功能 (PUF) 是另一种强大的方法。它们可用于从芯片屏蔽结构的变化中派生加密密钥,这样当设备受到物理攻击时,PUF 生成的密钥可能会永久丢失给对手。计算对策(例如随机掩蔽)对于防御功率和电磁分析等非侵入性侧信道攻击也至关重要。这些技术共同构成了一种深度防御战略,与许多不断发展的商业标准保持一致。

关键是能够尽可能防御攻击,并在攻击成功时从攻击中恢复,这可能会因所保护内容的价值而有很大差异。汽车行业就是一个典型的例子。

“汽车行业正在做英雄般的工作,推动安全标准对任何交付最终将用于汽车子系统的微电子产品的重要性,”贝斯特说。“有 ASIL B 和 ASIL D 的 ISO 标准、网络安全的 ISO 标准和 CSIP 规范,所有这些都开始涉及防篡改安全理念。与汽车行业相比,几乎每个市场都远远落后,汽车行业正在推动这些标准的进步。如果您正在构建一个将涉及汽车的 IP 块或 SoC,您必须认真对待安全性。忽视它是不可能的。

使车辆安全变得复杂的是,它们是系统的系统,因此设计团队必须应对的不再只是芯片。他们必须考虑他们想要实现的目标。如果他们做了更新,这会改变事情吗?在极端环境温度下,当电路因高温而开始变化时,从安全角度来看,这是否会开始改变事情?

在这里,模拟安全并不是为了加强 PHY 和 SerDes 的“模拟性”并防止它们或使它们的行为更可靠,因为它们已经存在可靠性问题。“但 [汽车生态系统] 正在做的一件事是在这些技术中添加大量传感器,”贝斯特说。“芯片上到处都是传感器,它们希望说,例如,'我到底是在哪个工艺角制造的?我是典型的机头上来的,还是我快一点,慢一点?我将根据快或慢来调整我的表现。有些老化的计数器知道这个芯片的牙齿已经有点老了,所以我需要调低时钟性能,因为我知道在过去 5 到 10 年的运行中,偏移量已经积累。有温度传感器,能够知道您需要设置什么。有传感器用于从系统输入的电压。是不是太低了?是不是太高了?电压有什么奇怪的事情吗?在一些安全芯片中,有光传感器可以告诉你,'是否有人把我倒置在显微镜下的实验室工作台上,因为这是光线真正照射到这个基板上的唯一方式,当你用手电筒照在我身上时,我不会表现得正确。

这意味着许多模拟电路必须受到大量模拟传感器技术的保护,这就提出了一个问题:谁在监视守望者?“您如何保护保护更昂贵电路的传感器电路?世界上有一个强大、健康的市场,一些汽车规范特别说,“你可以随心所欲地投入到这个数字安全上。我们还需要在整个 SoC 中使用模拟传感器技术。您将在这些系统的一些更高级别的安全中查看温度、电压、老化和光线。所以你正在使用模拟来保护其他模拟,这很重要,“贝斯特说。“一直以来,乘客的安全都处于危险之中,他们成为大学实验室的目标,他们说,'我们非常直接地闯入了这个 ECU 系统,然后我们安装了一些恶意密钥。安装钥匙后,我们可能会让恶意软件一直在车内运行。在这里,我们将关闭自动驾驶,我们将撞毁一辆汽车,'“他说。

所有这些都将影响到汽车行业和其他领域的每一个原始设备制造商。安全和品牌声誉对于原始设备制造商至关重要,尤其是在汽车行业,因为安全问题会严重影响品牌。微电子层面的安全被高度重视,因为它直接影响乘客安全和公司形象。“不同品牌汽车之间最重要的区别之一是品牌,”他说。“与其他行业相比,这些供应商的品牌差异非常显着,安全问题对品牌的影响是致命的。因此,任何被视为安全的东西,包括微电子安全,在这个行业中都受到极其重视,因为它确实可以追溯到乘客安全。同样重要的是与他们的品牌和声誉相关的公司。

结论
在半导体器件支撑着从汽车到个人电子产品和工业基础设施等一切事物的时代,对强大安全性的需求是毋庸置疑的。随着系统变得更加互联和复杂,保护它们需要一种不断发展的多层方法,包括物理、模拟、计算和组织防御。

打包方法、布局、小芯片以及一些传统和新的防篡改方法都会对设计首先击退攻击的能力以及如果这些攻击成功时如何处理攻击产生重大影响。但所有这些都需要在设计周期的早期解决,并能够随着时间的推移修改防御措施。



关键词: 硬件网络攻击

评论


技术专区

关闭