邻里|芯片安全保障工作全面提前

邻里|芯片安全保障工作全面提前

随着安全性的重要性与日俱增 , 侧信道攻击带来了独特的挑战 , 因为它们依赖于并非总是为设计验证过程建模的物理现象 。
虽然一切都可以被黑客入侵 , 但目标是让它变得如此困难 , 以至于攻击者认为它不值得付出努力 。 对于侧信道攻击 , 硅片前设计是解决任何已知或不太明显的攻击媒介的最佳位置 。 而且 , 在流程中做得越早 , 就越有可能经受住未遂的违规行为 。
\"人们已经意识到 , 整个系统的安全性取决于硬件基础 , \"Cadence正式解决方案产品管理总监Pete Hardee说 。 \"一旦你意识到这些攻击是如何发生的 , 你就可以把处理器设计成不那么容易受到这类攻击 。 \"
随着芯片变得越来越复杂 , 以及它们被用于安全关键和任务关键型应用 。 \"你真的必须从一开始就建立安全性 , \"英飞凌科技集团的杰出工程师史蒂夫·汉纳(Steve Hanna)说 。 \"多年来 , 我们了解到这不是你以后可以拍打的东西 。 你真的必须设计它 。 这意味着您希望在处理器内有一些安全执行区域 , 你可以在其中放置最安全的关键元素 , 无论是硬件安全元素 , 单独内核 , 还是只是一些电路作为具有该功能的处理器的一部分 。 我们的一些客户甚至使用他们的内存作为安全域 。 但无论如何 , 你需要有一个安全域 , 在那里你可以保存加密密钥之类的东西 。 \"
这需要验证硬件是否安全 。 尽管如此 , 某些类型的侧信道攻击比其他类型更容易验证 。 工具越来越多 , 可以帮助审查新芯片对此类攻击的免疫力 。 但是有些漏洞无法直接检查 , 一旦硅可用 , 就会留下一些验证进行确认 。
\"如果你真的开始追求硬件信任根并确定密钥的价值 , 那么就会打开高于该级别的一切 , \"FortifyIQ首席运营官William Ruby说 。 \"一旦你破坏了硬件 , 你就可以暴露操作系统 , 应用程序 , 文件和整个网络 。 \"
破坏硬件涉及三种基本类别的侧信道攻击中的一种或多种:

  • 物理攻击 , 通常是非侵入性的;
  • 定时攻击;
  • 故障注入攻击 , 这是侵入性的 。
虽然这些方法中的每一种都非常不同 , 但它们都有一个共同的目标——破坏正常的芯片操作 , 以便它们可以访问受保护的机密 。
还使用多种方法进行硅前验证 。 但是 , 即使使用最好的工具和方法 , 它们也可能不是详尽无遗的 。 没有完全无需干预的自动化方法来验证设计的安全性 , 因此工程师必须了解可能尝试的攻击 , 并确定攻击者可能感兴趣的内容 。
物理攻击
这种类型的攻击会查找在操作时可能无意中从设备上泄漏的信息 。 这不是逻辑信息 , 而是间接的物理指标 , 为内部发生的事情提供了线索 。 \"存在大量依赖于串扰和类似现象的漏洞和泄漏 , \"Hardee说 。
两种最著名的方法是观察电源和检测从设备发出的电磁信号 。 \"使用差分功率分析一直是执行一般攻击以提取机密信息或加密密钥的最常见方法 , \"Synopsys系统设计集团工程副总裁Vikas Gautam说 。 \"你应用模式 , 研究功耗 , 然后你尝试逐个分析和提取密钥或部分密钥 。 \"
在此类攻击的早期 , 电源信号可能会在关键操作期间明显移动 , 从而更直接地指示正在发生的事情 。 如今 , 这种影响更加微妙 。 \"有一个简单的功率分析的概念 , 你可以查看波形并实际看到尖峰 , \"TortugaLogic的联合创始人兼首席技术官Jason Oberg说 。 \"但大多数时候 , 如果你看一下 , 看起来没有明显的区别 。 但是 , 如果你超过一千或一百万个周期 , 你就会开始看到

相关经验推荐