博客專欄

EEPW首頁 > 博客 > Chiplet 安全風(fēng)險(xiǎn)被低估

Chiplet 安全風(fēng)險(xiǎn)被低估

發(fā)布人:傳感器技術(shù) 時(shí)間:2023-04-29 來源:工程師 發(fā)布文章

Chiplet面臨的安全挑戰(zhàn)之大令人望而生畏。

半導(dǎo)體生態(tài)系統(tǒng)充斥著小芯片的前景,但對(duì)這些小芯片或它們將被集成到的異構(gòu)系統(tǒng)的安全性的關(guān)注要少得多。

將 SoC 分解為小芯片會(huì)顯著改變網(wǎng)絡(luò)安全威脅格局。與通常使用相同工藝技術(shù)制造的單片多功能芯片不同,小芯片可以在任何地方和任何工藝節(jié)點(diǎn)開發(fā)。事實(shí)上,開發(fā)異構(gòu)小芯片的關(guān)鍵原因之一并非每個(gè)功能都受益于最新的工藝技術(shù),也不是所有功能都可以塞進(jìn)一個(gè)芯片上。但這也提高了威脅級(jí)別,并且該行業(yè)正在努力以可重復(fù)且具有成本效益的方式處理安全問題。

“其中一些是以可以負(fù)擔(dān)得起的逆向工程或重新制造的方式構(gòu)建的,并在小芯片中添加了一些惡意功能,因?yàn)樗且粋€(gè)小得多的芯片,”Rambus硅安全產(chǎn)品高級(jí)總監(jiān)Scott Best說。它不再是一個(gè)擁有20億個(gè)晶體管的20 x 50mm芯片。它是一百萬個(gè)晶體管,它有一個(gè)非常特定的功能。世界各地都有國家資助的參與者可以克隆該功能,將其放入兼容的進(jìn)程節(jié)點(diǎn)中,并向其添加惡意功能?,F(xiàn)在的風(fēng)險(xiǎn)是他們以某種方式將惡意組件插入供應(yīng)鏈,并且無意中被集成。這有點(diǎn)嚇人,尤其是在它的做能力上。我不確定很多人是否完全理解克隆內(nèi)置在后緣技術(shù)節(jié)點(diǎn)中的小芯片是多么容易。隨著時(shí)間的推移,后緣開始意味著越來越多的事情。即使是曾經(jīng)最先進(jìn)的22nm,現(xiàn)在也落后我們?nèi)拇?。它們成為非常誘人的目標(biāo),特別是如果提出這種芯片可以讓對(duì)手進(jìn)入更大的終端市場(chǎng)。

一個(gè)關(guān)鍵的挑戰(zhàn)是開發(fā)具有強(qiáng)大可追溯性的供應(yīng)鏈。“假設(shè)客戶擔(dān)心安全性是否內(nèi)置于芯片中,” Siemens Digital Industries Software高級(jí)封裝解決方案總監(jiān) Tony Mastroianni 說?!霸S多 die-to-die 接口都內(nèi)置了安全性。但是對(duì)于可追溯性還有其他考慮因素,這是一個(gè)不同的問題。我們希望確保在整個(gè)設(shè)計(jì)過程中您不會(huì)受到影響,這需要涵蓋從 RTL 設(shè)計(jì)到制造交付零件的所有方式?!?/span>

將多個(gè) Chiplet 集成到一個(gè)異構(gòu)封裝中會(huì)導(dǎo)致安全漏洞以及與在設(shè)計(jì)、組裝或測(cè)試期間對(duì)單個(gè) Chiplet 的惡意修改或攻擊相關(guān)的潛在風(fēng)險(xiǎn)。“此外,由于小芯片通常由不同的供應(yīng)商設(shè)計(jì)和制造,因此存在惡意行為者可能破壞其中一家供應(yīng)商并利用該訪問權(quán)限破壞整個(gè)基于小芯片的系統(tǒng)的風(fēng)險(xiǎn),”Mastroianni 說。

其中一些擔(dān)憂始于SoC,但小芯片正在將它們提升到一個(gè)全新的水平?!鞍踩珕栴}仍然存在,但對(duì)于小芯片,它們可能更難預(yù)防,”Arteris IP產(chǎn)品管理高級(jí)總監(jiān)Guillaume Boillet說?,F(xiàn)在,需要協(xié)調(diào)誰在做小芯片,因?yàn)橐恍?duì)策需要小芯片和軟件攜手合作。除此之外,對(duì)于小芯片,還有更大的攻擊面,由此產(chǎn)生了兩類問題。首先是硬件木馬。在小芯片可能來自不同公司的異構(gòu)系統(tǒng)中,一些公司會(huì)對(duì)構(gòu)成小芯片的一些芯片進(jìn)行逆向工程并用惡意芯片替換它的想法——這聽起來像科幻小說。但這種威脅是存在的,尤其是在物聯(lián)網(wǎng)方面,所有這些事情可能比大型系統(tǒng)更容易實(shí)現(xiàn)。

第二個(gè)問題是更廣泛的攻擊面,部分原因是小芯片之間的連接更容易跟蹤。這就產(chǎn)生了中間人攻擊的可能性。

其中一些取決于小芯片供應(yīng)鏈的復(fù)雜性。英特爾、AMD 和 Marvell 等公司開發(fā)了自己的小芯片,可最大限度地減少供應(yīng)鏈威脅。但組裝和集成商業(yè)開發(fā)的小芯片的公司將面臨更艱難的時(shí)期。

Synopsys高性能計(jì)算 IP 解決方案產(chǎn)品線高級(jí)總監(jiān) Mick Posner 表示:“如果您是一家公司,那么小芯片身份驗(yàn)證就不是問題?!?nbsp;“你已經(jīng)分解了你的 SoC,你熟悉你的供應(yīng)鏈,所以惡意小芯片進(jìn)入你的供應(yīng)鏈的可能性可能非常低。您已經(jīng)創(chuàng)建了一個(gè)包,其中包含您的裸片和一些第三方裸片,它們需要相互通信。今天,沒有圍繞它的標(biāo)準(zhǔn)。UCIe 規(guī)范中提到它是未來要解決的問題?!?/span>

Chiplet市場(chǎng)則是另一回事?!澳壳?,因?yàn)闆]有真正混合和匹配裸片,所以這真的不是問題,”Posner 說?!暗芸炀蜁?huì)了。為了減少惡意芯片進(jìn)入供應(yīng)鏈,必須進(jìn)行某種形式的身份驗(yàn)證,現(xiàn)在您是一個(gè)經(jīng)過身份驗(yàn)證的系統(tǒng),如果有人試圖進(jìn)行強(qiáng)勢(shì)破解,他們將包裹拆開并以某種方式訪問這兩個(gè)模具之間的鏈接怎么辦?什么樣的加密或保護(hù)來通過這些鏈接?”

其他人同意?!斑@種混合供應(yīng)商生態(tài)系統(tǒng)尚不存在,即供應(yīng)商提供一些可以在許多系統(tǒng)中重復(fù)使用的標(biāo)準(zhǔn)功能的生態(tài)系統(tǒng),集成包的主要供應(yīng)商從幾個(gè)潛在競(jìng)爭(zhēng)者之一購買這些功能”Synopsys 科學(xué)家 Mike Borza 說,供應(yīng)商將其納入他們的產(chǎn)品包?!澳憧梢韵胂笙裣到y(tǒng)控制器芯片和 TPN 之類的東西,以及各種各樣的東西,它們都是將以這種方式集成得很好的例子,因?yàn)樗鼈兙哂忻鞔_定義的功能,并且有圍繞它們的協(xié)議?!?/span>

01. 供應(yīng)鏈問題

Chiplet的供應(yīng)商越多,確保一切安全的難度就越大。

“你將有更多供應(yīng)商參與其中,”Cadence 的航空航天和國防解決方案總監(jiān)/架構(gòu)師 Steve Carlson說?!澳阌卸鄠€(gè)小芯片,所以你可能有一個(gè)新的內(nèi)插器供應(yīng)商,以及整個(gè)供應(yīng)鏈各處的新封裝和測(cè)試人員。甚至在此之前,隨著進(jìn)入小芯片的 IP 塊,也有可能出現(xiàn)錯(cuò)誤。此外,芯片在安全協(xié)議以及什么是“安全使用”模型方面的互操作性也存在問題。這些事情并不總能傳達(dá)清楚,所以當(dāng)你將兩個(gè)安全小芯片連接在一起時(shí),可能會(huì)以一種破壞芯片的方式完成?!?/span>

圖片

圖 1:為什么芯片公司希望采用小芯片

對(duì)于互連來說尤其如此。

“你已經(jīng)暴露了它們之間的那些互連,以便更容易被利用,”卡爾森說?!俺诉@些高層次的考慮之外,還有與特洛伊木馬有關(guān)的問題。你可能會(huì)生產(chǎn)出在材料和中介層互連方面不符合規(guī)格的產(chǎn)品、生產(chǎn)過剩、假冒產(chǎn)品、逆向工程、側(cè)通道和回收各種產(chǎn)品?!?/span>

02. 系統(tǒng)范圍的安全性

提高小芯片安全性的方法差異很大,但首先需要關(guān)注系統(tǒng)范圍的安全性。

Riscure高級(jí)安全分析師 Rajesh Velegalati 表示:“系統(tǒng)范圍的安全審查現(xiàn)已成為與客戶數(shù)據(jù)有任何交互的任何產(chǎn)品開發(fā)周期中不可或缺的一部分。” “Common Criteria 和 EMVCo 等認(rèn)證實(shí)體在確保這些產(chǎn)品符合安全標(biāo)準(zhǔn)方面也發(fā)揮著至關(guān)重要的作用?!?/span>

然而,如果這些安全審查是在設(shè)計(jì)周期的后期進(jìn)行的,“即使發(fā)現(xiàn)了漏洞,修復(fù)它們本身也可能成為一個(gè)問題,”Velegalati 說?!叭绻谟布虿豢勺兊?ROM 代碼(產(chǎn)品啟動(dòng)時(shí)執(zhí)行的第一段代碼)中發(fā)現(xiàn)漏洞,修補(bǔ)緩解措施將很困難,而且可能是完全不可能的。在這種情況下,發(fā)布的產(chǎn)品可能存在漏洞,制造商只能在產(chǎn)品的下一次迭代中對(duì)其進(jìn)行修補(bǔ)。下一次迭代將取決于產(chǎn)品生命周期,這可能至少需要一年到幾年?!?/span>

使事情復(fù)雜化的是,每個(gè)客戶對(duì)安全和信任都有不同的擔(dān)憂,并且有不同的方法來解決這些擔(dān)憂。

Flex Logix的 CEO Geoff Tate 說:“DoD 的客戶都關(guān)心安全,并且比我們更了解安全,包括加密和解密等等。”“當(dāng) FPGA 嵌入芯片內(nèi)時(shí),客戶可以在 FPGA 周圍設(shè)置很多安全措施。對(duì)于商業(yè)客戶,人們首先從安全角度考慮使用嵌入式 FPGA,因?yàn)樗麄兛梢灾匦戮幊?。因此,如果他們有一個(gè)加密算法,并且它被破壞了,他們可以重新編程加密算法,如果它是一個(gè)嵌入式FPGA。如果它是硬連線的,他們就不能?!?/span>

芯片之間安全通信的概念已經(jīng)通過反窺探措施、未經(jīng)授權(quán)的內(nèi)存訪問和其他方法進(jìn)行了研究。

“這些問題已經(jīng)解決,并且正在解決,”Cadence 的 Carlson 說。“過去,安全一直是每個(gè)項(xiàng)目的一次性測(cè)試項(xiàng)目。現(xiàn)在我們正在尋求標(biāo)準(zhǔn)化這些東西,這非常困難,因?yàn)閷?duì)于國防部——無論它是否是民用系統(tǒng)——當(dāng)某些東西被利用時(shí),他們喜歡對(duì)數(shù)據(jù)進(jìn)行分類并保密。MITRE CWE 是我們可以努力地集結(jié)點(diǎn)。希望這將有助于推動(dòng)事情更快地朝著標(biāo)準(zhǔn)化方向發(fā)展。”

展望未來,Riscure 的 Velegalati 表示,解決此問題的最佳方法是在產(chǎn)品本身的設(shè)計(jì)階段納入安全審查?!皳Q句話說,在硅片前發(fā)現(xiàn)并修復(fù)漏洞,以便在制造芯片后,希望它們不會(huì)有任何已識(shí)別的漏洞。這可能需要對(duì)開發(fā)周期本身的執(zhí)行方式進(jìn)行文化變革?!?/span>

有幾種商業(yè)工具可用于使用靜態(tài)和動(dòng)態(tài)分析技術(shù)檢測(cè)軟件中的漏洞。

西門子的 Mastroianni 說:“安全代理的部署可以幫助確保系統(tǒng)保持完整性、運(yùn)行以及檢測(cè)和從受損事件中恢復(fù)?!?nbsp;“此外,確保整個(gè)供應(yīng)鏈中小芯片組件的來源完整性和可追溯性將成為新產(chǎn)品和現(xiàn)有產(chǎn)品的關(guān)鍵要求。通過確保每個(gè)小芯片的來源和完整性都可以得到驗(yàn)證并追溯到其來源,識(shí)別和響應(yīng)可能出現(xiàn)的任何安全或信任問題變得更加容易?!?/span>

03. Chiplet安全級(jí)別

另一種實(shí)現(xiàn)  Chiplet安全的方法是采用分層方法。

Intrinsic ID 的首席執(zhí)行官 Pim Tuyls 指出了三層小芯片安全性。“一個(gè)是你說,'我們將確保每個(gè)部分都可以被識(shí)別',并使用物理不可克隆功能 (PUF) 作為標(biāo)識(shí)符。該解決方案的優(yōu)點(diǎn)是它的重量輕。其次,我們需要更多一點(diǎn)。也就是說,我們需要能夠相互安全通信并能夠相互驗(yàn)證的小芯片。您可以使用對(duì)稱加密來做到這一點(diǎn)。在這里,您在每個(gè)附加了對(duì)稱加密的小芯片上實(shí)施 PUF。優(yōu)點(diǎn)是所有這些小芯片都可以創(chuàng)建自己的密鑰,并且可以運(yùn)行密鑰交換協(xié)議。您不必對(duì)每個(gè)小芯片進(jìn)行編程。第三,'我們想要最高級(jí)別和最復(fù)雜的安全性。' 這在公鑰基礎(chǔ)設(shè)施 (PKI) 系統(tǒng)中可能很難做到。PKI 可以是我們所知的帶有 RSA 或 ECC 的經(jīng)典 PKI,也可以是受影響后的 PKI。從那時(shí)起,這意味著您將使系統(tǒng)變得更加復(fù)雜。小芯片將具有 PUF,具有非對(duì)稱和對(duì)稱功能,并且能夠在不同小芯片之間進(jìn)行安全密鑰共享,以及創(chuàng)建不同的對(duì)稱密鑰集?;诖?,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)?!?nbsp;以及創(chuàng)建不同的對(duì)稱密鑰集?;诖耍覀儗⒛軌虬踩剡M(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。 以及創(chuàng)建不同的對(duì)稱密鑰集。基于此,我們將能夠安全地進(jìn)行通信。那是最先進(jìn)的系統(tǒng),也是最昂貴的系統(tǒng)。

04.  解決方案是否到位?

一個(gè)懸而未決的問題是小芯片安全解決方案是否會(huì)在需要時(shí)到位。

“我們有 100% 的信心,解決方案將在他們需要的時(shí)間范圍內(nèi)提供,”Rambus 的 Best 說?!凹词刮抑豢次覀兊姆纻谓?jīng)驗(yàn),我們?nèi)匀挥锌蛻粝蛭覀冊(cè)儐柗纻谓鉀Q方案。因此,防止這種情況的技術(shù)是已知的。缺點(diǎn)是它們都不是免費(fèi)的。對(duì)于大多數(shù)商業(yè)供應(yīng)商來說,5 美元芯片的制造成本要高出 10 美分。其他人會(huì)進(jìn)行談判,直到成本降低 5 美分,或者可能低于 1 美分。您可以通過非常安全的供應(yīng)鏈構(gòu)建非常安全的產(chǎn)品。我們絕對(duì)知道該怎么做。我們擁有這項(xiàng)技術(shù),我們知道如何部署它,我們知道如何以經(jīng)濟(jì)高效的方式部署它。困難的只是關(guān)于我們是否真正首先解決所有安全問題的正常決定,或者“完美”是這里“好”的敵人嗎?我們能不能只追求好的,看看這是否足夠和經(jīng)過測(cè)試?'”

其他人指出了類似的經(jīng)歷。“安全不是免費(fèi)的”卡爾森說。“這就像保險(xiǎn)。系統(tǒng)公司首當(dāng)其沖。在手機(jī)和汽車,以及已經(jīng)公開的黑客領(lǐng)域,他們必須做點(diǎn)什么。他們因安全相關(guān)問題而在經(jīng)濟(jì)上受到傷害。在他們尚未受到傷害的產(chǎn)品領(lǐng)域,他們確實(shí)沒有盡其所能。他們不是什么都不做,但他們做得比他們能做得少。另一個(gè)問題是,你可能在安全上花費(fèi) 1 億美元,但仍然會(huì)被黑客入侵。沒有針對(duì)該問題的單一、可靠的解決方案。黑客們真的很有創(chuàng)造力,每天都會(huì)想出新的瘋狂的方法。”

此外,小芯片可以進(jìn)行逆向工程。您如何檢測(cè)小芯片是否已被篡改?Arteris 的 Boillet 說解決方案確實(shí)存在,至少來自一些供應(yīng)商?!拔覀兣c他們和我們的共同客戶合作,幫助他們實(shí)施這些系統(tǒng),尤其是在 SoC 中,以確保正確識(shí)別小芯片,”他說?!霸诓煌墓艚嵌壬?,他們都有一個(gè)應(yīng)對(duì)的想法,但他們也面臨著自己的挑戰(zhàn)。例如,大多數(shù)人會(huì)要求這兩個(gè)小芯片實(shí)際上是攜手設(shè)計(jì)的。因此,當(dāng)你考慮那些中間人攻擊時(shí),可以探測(cè)到兩個(gè)小芯片之間的連接,有一種方法可以通過只發(fā)送加密消息來解決這個(gè)問題。但是每次說到加密,都需要一面加密,一面解密,并且需要是同一個(gè)IP。這非常復(fù)雜,但如果是內(nèi)部芯片分解(兩個(gè)小芯片來自同一供應(yīng)商),則可以解決這個(gè)問題。然而,如果我們開始談?wù)撘粋€(gè)包含現(xiàn)成部件的生態(tài)系統(tǒng),那么我們將需要標(biāo)準(zhǔn)化,而不僅僅是我們?cè)陔姎饧嫒菪苑矫鎿碛械囊磺?。在進(jìn)行芯片分解時(shí),除了我們與客戶進(jìn)行的所有討論之外,顯而易見的是它的機(jī)械方面。機(jī)械和物理方面還沒有真正解決?!?nbsp;我們將需要標(biāo)準(zhǔn)化,遠(yuǎn)遠(yuǎn)超出我們?cè)陔姎饧嫒菪苑矫鎿碛械囊磺小T谶M(jìn)行芯片分解時(shí),除了我們與客戶進(jìn)行的所有討論之外,顯而易見的是它的機(jī)械方面。機(jī)械和物理方面還沒有真正解決。 我們將需要標(biāo)準(zhǔn)化,遠(yuǎn)遠(yuǎn)超出我們?cè)陔姎饧嫒菪苑矫鎿碛械囊磺?。在進(jìn)行芯片分解時(shí),除了我們與客戶進(jìn)行的所有討論之外,顯而易見的是它的機(jī)械方面。機(jī)械和物理方面還沒有真正解決。

05. 新標(biāo)準(zhǔn)

在標(biāo)準(zhǔn)方面,OCP 中有一個(gè)涵蓋安全性的 CDX 工作組,而在 UCIe 中,也有一個(gè)專門負(fù)責(zé) Chiplet安全性的工作組,但這兩種情況都還處于早期階段。Synopsys 的 Borza 指出,UCIe 大體上正在圍繞 PCIe 和 CXL 合并?!斑@是方程式的重要組成部分,意味著他們將能夠享受在 CXL 和 IDE 中完成的工作?!?/span>

此外,在小芯片安全標(biāo)準(zhǔn)領(lǐng)域,安全協(xié)議數(shù)據(jù)模型 (SPDM) 等方法可以跨小芯片對(duì)小芯片進(jìn)行相互認(rèn)證。

“一旦 SPDM 運(yùn)行,有些協(xié)議可以利用你現(xiàn)在已經(jīng)獲得經(jīng)過身份驗(yàn)證的連接這一事實(shí)來設(shè)置加密鏈接來解決其他方面的問題,因?yàn)橛尚⌒酒瞥傻募刹考挥诎遢d芯片和芯片之間。單芯片解決方案中的完全集成 SoC,”Borza 解釋道?!八鼈儽?SoC 更容易受到物理探測(cè)攻擊,但它們不如板上芯片那么脆弱。但是這個(gè)漏洞仍然存在,因?yàn)樘綔y(cè)小芯片到小芯片的鏈接比探測(cè)芯片本身上的某些東西要容易得多。這無論如何都不簡單,但它更容易。我看到這種動(dòng)搖的方式是,我們實(shí)際上將能夠從正在完成的其他一些工作中受益,而且我們不會(huì)免費(fèi)獲得它。擁有以低延遲運(yùn)行且完全加密的高帶寬鏈接非常昂貴,但這是可能的。我們現(xiàn)在正在用 CXL 做這件事,我們將能夠用小芯片沿著這條路前進(jìn)?!?/span>

—END—


*博客內(nèi)容為網(wǎng)友個(gè)人發(fā)布,僅代表博主個(gè)人觀點(diǎn),如有侵權(quán)請(qǐng)聯(lián)系工作人員刪除。



關(guān)鍵詞: Chiplet

相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉