綏中縣打印機價格論壇

安全|法國企業研究出芯片防反向工程新方法,添加防護模塊進行硬件級別檢測和防護

大國重器2020-06-29 09:21:13

位于法國南部圣艾蒂安市的初創企業Texplained在研究如何保護集成電路免遭芯片逆向工程。雖然當前安全芯片的通用標準認證考慮到了實驗室級的侵入式攻擊行為,但Texplained?CEO Clarisse Ginet表示,目前的防范做法仍不夠。Texplained公司通過在數據傳輸路徑植入檢測和防護單元的方式,實現硬件級別的芯片防反向工程功能。


芯片防護背景

Ginet表示“15年前,大多數的侵入式攻擊(通過化學和物理除層方法剖析芯片內部結構)技術性和成本都太高,不能構成威脅。但現在的技術能力已大大提升,像我們這樣一個小型初創公司都能自己提供實驗室資金,攻擊大多數商用芯片。”

?

對于差分功率分析(DPA)側信道攻擊等非侵入式攻擊有多種應對策略,如降低噪聲、混淆IP等。非侵入式攻擊或半侵入式攻擊已經變得相當困難,黑客幾乎沒法獲取任何價值。Ginet認為,如今厲害的芯片偽造者們希望獲取芯片內部結構及嵌入式代碼等所有信息,所以大多數時候選擇侵入式攻擊方法。

?

但一旦芯片被徹底開放和分析,就很容易通過非入侵攻擊獲取芯片內部代碼,并通過標準或通用協議與芯片通信。偽冒付費電視智能卡或制造冒牌復印機墨盒和其他電腦外圍設備,就能夠進入數十億美元的市場。雖然大多數偽冒品瞄準消費電子市場,但國家資助的偽冒行為很可能會瞄準軍用級IC,對其進行反向工程和復制后在侵入軍品供應鏈。

?

有些芯片的安全防護工作做的較好,采用復雜的金屬層屏蔽、具有PUF(物理不可克隆功能)等,但這些芯片還是無法避免遭到遭到侵入式攻擊竊取秘密。通過多次嘗試,一旦完全繪制出芯片內部結構就能夠采取方法獲取芯片內嵌代碼。


Texplained芯片防護方法

Texplained采用獨特的硬件IP解決方案,即使芯片被完全分析也能阻止嵌入式代碼泄露。這意味著即使能夠從物理層面復制芯片,但仍無法訪問芯片代碼,芯片依舊無法使用。

?

Texplained采用的方法是在非易失性存儲(NVM)電路中引入幾個標準單元,來檢測任何試圖提取芯片代碼的嘗試行為。Texplained將保護NVM的電路稱為NVM防護模塊,由放置在NVM和指令寄存器這些數據關鍵路徑之間的“感應單元”組成。防護模塊檢測到的任何顯著差異將觸發防護模塊(根據芯片的體系結構進行定制)的安全措施,然后殺死芯片或停止所有運行行為。

?

檢測和防護模塊均具有防旁路攻擊功能,并且完全基于標準單元設計,可集成于數字芯片內核中,可以“即時”運行,能夠檢測到數據路徑上任何偏離正常執行流程的行為。這種方法是芯片硬件級別的自我感知,而不依賴于可能受損的軟件檢測方法,能夠為熟路巨靈的多個單元提供持續的被動監控,對芯片的功耗無影響。

TexplainedNVM防護邏輯框圖?

Texplained芯片防護方法優勢

Ginet表示,我們的IP很小,可能是幾個額外的標準單元最多可能有100標準單元,防護模塊規模取決于芯片的架構。與成千上萬個標準單元的芯片相比,該模塊的規模可以忽略不計。這種方法比金屬屏蔽或PUF更便宜,更有效。侵入式攻擊方式無法避開這種檢測方法,也就無法對芯片進行偽造、克隆或在其他芯片上仿真此芯片的代碼。”


Copyright ? 綏中縣打印機價格論壇@2017

大众麻将全集 华东15选5专家预测号 五分pk10人工计划 河南省十一选五走势图带连线 股票指数是什么 下载大嘴棋牌刨幺 吉林快三开奖结果下载 证券公司给私募基金配资 上海快三投注技巧 十一选五的最佳买法 股票论坛哪个好 广西快3开奖结果走势 恒生电子股票行情 云南山水麻将昆明版 湖北快3号码单号遗漏 11选5中奖助手app 英皇国际海南彩业合法吗