雷锋网如何防止芯片被篡改?( 四 )


Chen同意这一观点 , “如果确定了特定的攻击面 , 且高安全性资产需要被保护 , 则模拟攻击非常有可能 , 安全识别需求的满足只是成功的一半 。 ” 也就是说 , 开发安全威胁模型是任何验证或测试的重要前奏 , 但它太容易就陷入一些精细的设想中 。
Tortuga Logic的Althoff说:“现实攻击可能非常简单 , 而理论攻击却非常精巧和新颖 , 我们正在寻找它们之间的差异 。 ”
IAR Systems的Povey同意这一说法 , 他说:“挑战不是过度设计这些东西 , 安全才是大家的共识 。 ”
Althoff表示 , 该模型还应该与安全模型融合在一起 , 因为某些篡改事件可能是意外的 , 非有意而为之 。 “为了安全 , 我们一直专注于故意性 。 在现实生活中 , 人们往往弄错 。 ”他说 。
由于仿真不能保证防篡改 , 因此必须在出厂之前进行测试 。 这在过去意味着要雇用有经验的人尝试闯入芯片——这仍然是一种选择 。 但是 , 也有一些工具能帮助芯片完成检测任务并发现缺陷 。 一种称之为ChipWhisperer的开放源代码工具可以用很小的代价执行许多此类旁通道攻击 , 它不使用强RF信号的攻击 , 还有一种价格更高的ChipSHOUTER盒可以处理这种类型的攻击 。
也可以从封测和芯片公司购买更复杂的商业级工具 。 “还有其他工具 , 但它们是商业级的 。 ”Rambus的Best说: “例如 , Rambus差分功率分析工作站(DPAWS)是一款白帽黑客产品 , 用于测试电源信息泄漏的鲁棒性 。 ChipWhisperer更像是业余爱好者级别的产品 , 用于对设备进行二元测试 , 确认设备的好坏及牢固性 。 ”
DPAWS比ChipWhisperer的功能更多 , 但使用起来也更困难 。 Best说:“总是可以通过电子方式分析芯片并交付机密 。 但是 , 使用'全侵入式'失败分析工具(FA)攻击芯片很昂贵 , 并且需要掌握复杂的商用设备 , 对使用者的技能要求也很高 。 ”
从所有这一切看来 , 没有一种特别好的方法可以使芯片防篡改 。 像许多安全问题一样 , 必须根据预期的攻击模型在早期设计阶段做出决策 。 必须权衡成本力量与成功攻击的后果 , 并列出潜在的保护措施 , 保证其中一些或所有措施可以在给定的设计中实现 。
如果要寻找安全的芯片 , 也没有适用于所有设备的简单清单 。 成本是一个考虑因素 , 更多的保护需要更多的钱 。 Maxim Integrated的Jones表示:“安全的程度取决于客户愿意支付的价格 。 对于(成本低于)20美分的芯片来说 , 安全是不可能实现的 。 花50美分 , 一个芯片能满足一些安全要求;支付5美元 , 一个芯片就可以达到一流的水平 。 ”
特定技术也将根据系统的类型和范围而有所不同 。 “ 篡改嵌入式微控制器……通过ROM中的固件用于单个脱机功能 , 与在云端缓存的服务器多核CPU完全不同 。 即使使用相同的Intel / AMD处理器 , 无论是在一个消费者的PC , 还是在农场服务器或军事应用中 , 需要保护的机密/高价值资产也大不相同 。 ” Chen说 。
关于芯片的保护没有行业标准 , 甚至很难在网上找到有关大型保护措施的讨论 。 实际上 , 这项业务会有些荒谬 。 任何公司都不想单纯吹嘘自己的强大保护能力 , 因为这只会吸引更多的攻击者 。
【雷锋网如何防止芯片被篡改?】“在许多设备中 , 防范措施的使用或实施方式都是隐藏的 , ” Chen说 。 “营销或记录所使用的技术可能会给对手太多的信息 。 ”


推荐阅读