0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

智取潜在的IC破坏

星星科技指导员 来源:嵌入式计算设计 作者:SALLY COLE 2022-11-11 15:00 次阅读

为了应对对集成电路IC)破坏的日益担忧,纽约大学(NYU)的网络安全研究人员正在开发可以监控自身计算并标记缺陷的IC。

五角大楼的微电子制造供应链已经走向全球——它不再是严格意义上的美国制造商的领域。这种微芯片设计和制造的外包增加了秘密安装恶意电路的几率。

过去,外部供应商访问IC蓝图或电路的机会相对较少,但外包为欺诈者和恶意行为者提供了更多的篡改芯片的访问点。秘密插入硬件中的“后门”可以使攻击者在特定时间更改或秘密接管设备或系统。

为了战胜“坏人”和越来越多的破坏活动,纽约大学坦登工程学院电气和计算机工程助理教授Siddharth Garg和其他网络安全研究人员正在努力开发一种“可验证的计算”方法,旨在密切关注芯片的性能并发现恶意软件的迹象。

它是如何工作的?纽约大学团队的方法涉及一个带有两个模块的芯片:一个嵌入式芯片证明其计算是正确的,另一个外部模块用于验证第一个模块的证明。关键部分是可以与芯片分开制造的验证处理器

“使用由受信任的fabrica-tor制造的外部验证单元意味着我可以去不受信任的代工厂生产芯片,该芯片不仅具有电路执行计算,而且还具有提供正确性证明的模块,”Garg解释道。

然后,芯片设计人员可以求助于受信任的代工厂来构建一个单独的、不太复杂的模块:专用集成电路(ASIC),其工作是验证不受信任芯片的内部模块生成的正确性证明。

根据Garg的说法,这种安排为芯片制造商和最终用户提供了一个安全网。“在目前的系统下,我可以从带有嵌入式特洛伊木马的代工厂取回芯片。它可能不会在制造后测试期间出现,所以我会把它发送给客户,“他继续说道。“但两年后,它可能会开始行为不端。我们解决方案的好处是我不必信任芯片。每次我给它一个新的输入,它都会产生输出和正确性的证明,外部模块让我不断验证这些证明。

另一个好处是,外部代工厂制造的芯片比值得信赖的额定ASIC更小,更快,更节能 - 有时是几个数量级。因此,可验证的计算设置可能会减少生成证明所需的时间、精力和芯片面积。

“对于某些类型的计算,它甚至可以胜过替代方案 - 直接在可信芯片上执行计算,”Garg指出。

研究人员的下一步是探索技术,以减少生成和验证证明对系统施加的开销,并降低“证明者和验证者”芯片之间所需的带宽。“对于硬件,证据总是在布丁中,所以我们计划用真正的硅芯片来制作我们的想法原型,”Garg说。

同样值得指出的是,这并不是Garg在该领域的第一次重大贡献:2015年,他在一种流行的伪装电路以防止知识产权(IP)被盗的方法中发现了严重的安全漏洞。这些伪装电路可以在几分钟内进行逆向工程,因此他开发了一种新方法,使芯片的功能依赖于掺杂硅的杂质浓度的微小波动。用于“去层化”芯片以进行IP盗窃的光学工具无法识别通过这种方法保护的芯片的功能。

此外,Garg还因帮助创建一种有远见的“分裂制造”技术而被引用,该技术旨在挫败在制造过程中破坏IC的企图。设计计划不是让代工厂访问完整的芯片蓝图,而是在几个代工厂之间拆分和分配,这使得恶意行为者更难改变电路的功能。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    452

    文章

    50117

    浏览量

    420341
  • 集成电路
    +关注

    关注

    5375

    文章

    11281

    浏览量

    360099
  • 嵌入式
    +关注

    关注

    5056

    文章

    18950

    浏览量

    301510
收藏 人收藏

    评论

    相关推荐

    润芯微科技荣获中国潜在独角兽企业

    近日,长城战略咨询在2024东北亚(沈阳)人才交流大会暨中国潜在独角兽企业发展大会上揭晓了“中国潜在独角兽企业榜单”,润芯微科技(江苏)有限公司凭借卓越的创新能力和快速发展势头,成功入选该榜单。此前
    的头像 发表于 10-29 14:39 127次阅读

    电阻器的ESD破坏

    电阻器的ESD破坏原理
    的头像 发表于 10-07 10:25 184次阅读

    (求购贴)实验用隔空破坏RFID芯片

    针对贴片芯片(应该是无源rfid)能够隔空若干厘米直接干扰或者破坏,让它再也读不出来。
    发表于 09-08 11:13

    钙钛矿太阳能电池中的潜在诱导降解(PID)分析

    元素的扩散导致电池结构发生破坏从而引发潜在诱导降解。「美能光伏」潜在电势诱导衰减测试仪(PID)通过测试钙钛矿电池组件长期在恶劣环境下发生PID衰减后来评估组件的
    的头像 发表于 08-30 13:08 325次阅读
    钙钛矿太阳能电池中的<b class='flag-5'>潜在</b>诱导降解(PID)分析

    FH-900D防外力破坏在线监测装置

    FH-900D型高压输电线路防外力破坏在线监测系统,利用综合微波、被动红外、人工智能三鉴入侵检测、数字视频压缩技术
    的头像 发表于 07-18 17:08 244次阅读

    利用Mwifi自动组网后,如何获得某个节点的所有潜在父节点的rssi?

    利用 Mwifi自动组网后,如何获得某个节点的所有潜在父节点的rssi
    发表于 06-28 11:25

    高压线防外破警示球|绝缘|耐候|让外力破坏不再困扰

    高压线防外破警示球|绝缘|耐候|让外力破坏不再困扰 在电力传输领域,高压线作为输送电能的主要通道,其安全性和稳定性至关重要。然而,由于各种原因,高压线时常面临外部破坏的风险,这不仅可能导致电力中断
    的头像 发表于 05-23 16:14 595次阅读

    金属氧化物压敏电阻的冲击破坏机理&amp;高能压敏电阻分析

    以氧化锌为主的金属氧化物阀片在一定的电压和电流作用下的破坏可分为热破坏和冲击破坏两类。 热破坏是指氧化锌电阻在交流电压持续作用时发生的破坏,
    发表于 03-29 07:32

    过电压破坏绝缘通常有哪两种情况

    过电压破坏绝缘通常有以下两种情况:1. 欠压状况引发的过电压破坏;2. 放电引发的过电压破坏。 放电引发的过电压破坏 放电是引发过电压现象的另一种常见原因。下面将详细探讨放电引发的过电
    的头像 发表于 03-15 17:06 617次阅读

    在生产线或应用时,造成EOS破坏的原因?

    AMAZINGIC晶焱科技(KOYUELEC光与电子):在生产线或应用时,造成EOS破坏的原因
    的头像 发表于 01-24 10:30 867次阅读
    在生产线或应用时,造成EOS<b class='flag-5'>破坏</b>的原因?

    5G网络速度影响因素与潜在应用

    5G网络速度影响因素与潜在应用  5G技术是第五代移动通信技术,相较于4G,它具有更高的速度、更低的延迟和更大的容量。这一新兴技术的发展将对我们的生活和工作方式产生深远影响。然而,5G网络速度
    的头像 发表于 01-09 14:36 2276次阅读

    ESD静电放电有几种主要的破坏机制 ESD失效的原因

    ESD静电放电有几种主要的破坏机制 ESD失效的原因  静电放电(ESD)是由于静电的积累导致电荷突然放电到不同电势的物体上而引起的一系列现象。ESD可能对电子设备和电路产生不可逆的破坏,因此对于
    的头像 发表于 01-03 13:42 4136次阅读

    在生产线或应用时,造成EOS破坏的原因

    AMAZINGIC晶焱科技:在生产线或应用时,造成EOS破坏的原因
    的头像 发表于 12-29 10:23 965次阅读
    在生产线或应用时,造成EOS<b class='flag-5'>破坏</b>的原因

    如何确定FMEA中每个潜在失效模式的严重度?

    在进行故障模式和影响分析(FMEA)时,确定每个潜在失效模式的严重度至关重要。通过合理地评估潜在失效模式的严重程度,可以为制定相关的风险控制和预防措施提供指导。下面将分享一些常用的方法来确定FMEA
    的头像 发表于 12-13 15:02 1327次阅读
    如何确定FMEA中每个<b class='flag-5'>潜在</b>失效模式的严重度?

    蓝牙会被取代?NFC、WiFi是潜在威胁

    电子发烧友网站提供《蓝牙会被取代?NFC、WiFi是潜在威胁.pdf》资料免费下载
    发表于 11-10 15:01 0次下载
    蓝牙会被取代?NFC、WiFi是<b class='flag-5'>潜在</b>威胁