0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

竞争性“安全引擎”方法解决芯片漏洞

战略科技前沿 来源:集成电路研发竞争情报 2020-06-23 16:49 次阅读

美国军方正在加紧努力,通过在芯片设计阶段植入防御系统来保障半导体电子产品供应链的安全。2020年5月27日,美国国防部高级研究计划局(DARPA)宣布了两个由学术、商业和国防工业研究人员和工程师组成的团队,来推进其安全芯片设计计划,这两个团队分别由EDA巨头Synopsys公司和军工制造商诺斯罗普·格鲁曼公司(Northrop Grumman)牵头。到此,DARPA终于为历时一年之久的“安全硅的自动实施(Automatic Implementation of Secure Silicon,AISS)”项目选中研究团队,来探索开发新设计工具和IP生态系统,以期最终使防御系统有效地整合到芯片设计中。

Synopsys公司牵头的小组成员还包括 ARM公司、波音公司,佛罗里达大学网络安全研究所,德州农工大学,UltraSoC公司,加州大学圣地亚哥分校;诺斯罗普·格鲁曼公司牵头的小组成员还包括IBM公司、阿肯色大学和佛罗里达大学。“AISS正将安全研究和半导体设计领域的领先人才汇聚到一起,专注于一个具有国家重要性的问题。”AISS 项目经理 Serge Leef表示,“AISS将推动设计生产力的革命性进步,并对美国电子供应链安全产生巨大而积极的影响。”

01

竞争性“安全引擎”方法解决芯片漏洞

AISS包括两个关键技术领域,以期解决芯片安全漏洞。

第一个技术领域涉及开发一个“安全引擎”,将最新的学术研究和商业技术融合到一个可升级的平台,用于防御芯片免受攻击,并提供一个基础设施来管理这些芯片。

Synopsys 和诺斯罗普·格鲁曼将分别开发基于ARM的架构,其中包括不同方法的“安全引擎”,并证明新架构对其它安全引擎的兼容性,同时可能包括为未来美国国防部(DoD)相关应用开发高度专业化引擎。

此外,诺斯罗普·格鲁曼将携手 IBM 寻求进一步加强DARPA“电子防御供应链硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 项目下首次开发的技术。他们将使用这些技术作为开发“资产管理基础设施(AMI)”的起点,以便在芯片整个生命周期中起到保护作用。他们的目标是使用分布式账本技术实现AMI,该技术提供了一个高可用性、基于云的系统,能够管理密钥、证书、水印、策略和跟踪数据,以确保芯片在设计生态系统中流动时保持安全。

第二个技术领域涉及到以高度自动化的方式将第一个研究领域开发的安全引擎技术集成到片上系统(SOC)平台中。在稍后阶段,Synopsys 牵头团队将利用 EDA 工具将其安全引擎集成到 SoC 平台中。实际上,这第二个研究领域的重点是执行“系统综合”,或者说将AISS开发的“安全感知”EDA工具与来自 Synopsys、ARM 和UltraSoc的现成商用 IP 结合起来。这将使芯片设计人员为 AISS 工具指定功率、面积、速度和安全(PASS)约束,然后根据应用目标自动生成最佳实现。

02

AISS项目背景

AISS项目于2019年4月发布,是美国“电子复兴计划(ERI)”第二阶段启动的项目之一。ERI第二阶段目标是推动美国本土半导体制造业实现可靠的专用电路,并最终惠及国防和商业应用。此外,DARPA在今年4月初对电子复兴计划(ERI)进行了更新,提出了四个关键的发展领域:三维异构集成、新材料和器件、专用功能以及设计和安全,三维异构、专用及安全被重点关注。在更新之前ERI所设项目分别与材料和集成、架构以及设计三个研究方向对齐。更新后ERI所设项目重新分类分别与四个关键的发展领域对齐。AISS从原先的“设计”方向划分到新的 “设计和安全”方向。

AISS旨在将可扩展的防御机制嵌入芯片设计的过程自动化,同时允许设计师权衡经济性与安全性,最大化设计生产力。AISS项目,为期4年,分为15个月、18个月、15个月三个阶段,包含两个技术领域:1)安全,芯片安全包括设计安全及制造后安全,涉及安全引擎、资产管理基础设施及安全IP三个研究方向;2)平台,可自定义模块的集成安全子系统,涉及核心平台、平台基础设施及组合集成三个研究方向。两个领域的执行者在合同授予前必须签订联合承包商协议(ACAs),以便“领域1”开发的工具、IP和方法可以用于“领域2”。项目招募分别基于ARM和RISC-V(至少此两种架构)的解决方案,此次选中的团队探索基于ARM的解决方案。

随着网络连接设备的普及化,国家及经济利益相关者将注意力转移到数字集成电路芯片上,这些芯片能够实现跨军事和商业应用领域的复杂功能。目前的芯片安全相关的漏洞集中在四个方面:边信道攻击、反向工程、供应链攻击以及恶意硬件。通过开发一个设计工具和IP生态系统(包括工具供应商、芯片开发商、IP许可方和开放源码社区),AISS项目试图将安全能力低成本集成到芯片设计中,最终实现可扩展的片上安全普及化。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 半导体
    +关注

    关注

    334

    文章

    27527

    浏览量

    219895
  • 芯片设计
    +关注

    关注

    15

    文章

    1023

    浏览量

    54937
  • 供应链
    +关注

    关注

    3

    文章

    1677

    浏览量

    38950

原文标题:【领域前沿•微】美国国防部高级研究计划局选择团队推进半导体供应链的安全性研究

文章出处:【微信号:gh_22c5315861b3,微信公众号:战略科技前沿】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 137次阅读

    物联网系统的安全漏洞分析

    随着物联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 411次阅读

    高通警告64款芯片存在“零日漏洞”风险

    近日,高通公司发布了一项重要的安全警告,指出其多达64款芯片组中存在一项潜在的严重“零日漏洞”,编号为CVE-2024-43047。这一漏洞位于数字信号处理器(DSP)服务中,已经出现
    的头像 发表于 10-14 15:48 2549次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 277次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描一般采用的技术是什么

    漏洞扫描是一种安全实践,用于识别计算机系统、网络或应用程序中的安全漏洞。以下是一些常见的漏洞扫描技术: 自动化漏洞扫描 : 网络扫描 :使用
    的头像 发表于 09-25 10:27 386次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的攻击。
    的头像 发表于 09-25 10:25 448次阅读

    再获突破!汇顶科技新一代安全芯片荣获CC EAL6+安全认证

    安全应用普及的“芯”引擎。 相较于SOGIS CC EAL5+,EAL6+认证的检测标准更为严苛、周期更长,并增加了对芯片代码复杂度的评估以及安全策略模型形式化的验证等环节,对
    发表于 08-20 14:19 468次阅读
    再获突破!汇顶科技新一代<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>荣获CC EAL6+<b class='flag-5'>安全</b>认证

    艾体宝干货 网络安全第一步!扫描主机漏洞

    想要保护网络安全?了解漏洞扫描的重要是关键一步。本期我们将介绍使用ntopng漏洞扫描的实施方法,帮助您建立更加
    的头像 发表于 07-16 13:36 280次阅读
    艾体宝干货  网络<b class='flag-5'>安全</b>第一步!扫描主机<b class='flag-5'>漏洞</b>!

    从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应

    ,黑客已经发现并利用的安全漏洞。这类漏洞的危害极大,往往会给企业带来严重的安全威胁和经济损失。 近日,OpenSSH曝出了一起严重的0day漏洞,引起了全球范围内的广泛关注。OpenS
    的头像 发表于 07-10 10:29 1537次阅读
    从CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>谈谈企业<b class='flag-5'>安全</b>运营与应急响应

    工业以太网安全性分析及防护措施

    。因此,对工业以太网的安全性进行深入分析和采取相应的防护措施至关重要。本文将从工业以太网面临的安全威胁、漏洞入手,探讨相应的防护措施。
    的头像 发表于 06-28 16:58 638次阅读

    微软确认4月Windows Server安全更新存在漏洞,或致域控问题

    微软于昨日公告,承认其 4 月份发布的 Windows Server 安全补丁存在漏洞,该漏洞可能导致 LSASS 进程崩溃,进一步引发域控制器的启动问题。
    的头像 发表于 05-09 16:07 716次阅读

    “新一代”漏洞扫描管理系统:脆弱管理平台提高自身健壮

    。 正是如此,国内专注于保密与非密领域的分级保护、等级保护、业务连续安全和大数据安全产品解决方案与相关技术研究开发的领军企业——国联易安研究团队推出“新一代”漏洞扫描管理系统:国联统
    的头像 发表于 04-16 11:16 324次阅读

    竞争与冒险产生的原因,判断方法和避免竞争与冒险的方法

    在实际的电路设计过程中,存在传播延时和信号变换延时。由延时引起的竞争与冒险现象会影响输出的正确与否。下面将就 竞争与冒险产生的原因 , 判断方法 和 避免竞争与冒险的
    的头像 发表于 02-18 14:34 8378次阅读
    <b class='flag-5'>竞争</b>与冒险产生的原因,判断<b class='flag-5'>方法</b>和避免<b class='flag-5'>竞争</b>与冒险的<b class='flag-5'>方法</b>

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook Air等设备也受到了这一
    的头像 发表于 01-18 14:26 701次阅读

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞
    发表于 01-17 09:35