Zelfvernietigingscircuits en meerdere veiligheidsschema’s

Vorige week presenteerden onderzoekers op de IEEE International Solid State Conference (ISSCC) verschillende technologieën om zelfs de meest sluipende hackaanvallen te bestrijden. Ingenieurs hebben een manier bedacht om een ​​hacker te detecteren die een sonde op een printplaat plaatst om te proberen digitaal verkeer op een computer te lezen. Andere onderzoekers hebben nieuwe manieren bedacht om de elektromagnetische emissies van een actieve processor te maskeren die zijn geheimen zou kunnen onthullen. Weer andere groepen hebben nieuwe manieren gecreëerd waarop chips hun eigen unieke digitale vingerafdrukken kunnen genereren, waardoor hun authenticiteit wordt gegarandeerd. En als zelfs die in gevaar komen, heeft één team een ​​plan bedacht om de chip zelf te vernietigen met een vingerafdruk.

Sonde-aanvalsalarm

Enkele van de moeilijkste aanvallen om zich tegen te verdedigen zijn onder meer wanneer een hacker fysieke toegang heeft tot het moederbord en op verschillende punten een sonde kan plaatsen. Een goedgeplaatste sondeaanval kan niet alleen kritische informatie stelen en verkeer monitoren. Het kan ook het hele systeem overnemen.

“Het kan het startpunt zijn van een aantal gevaarlijke aanvallen”, vertelde Mao Li, een afgestudeerde student in het laboratorium van Mingoo Seok aan de Columbia University, aan ingenieurs van het ISSCC.

Het Columbia-team, waartoe Vivek De, directeur circuittechnologieonderzoek van Intel, behoorde, heeft een circuit uitgevonden dat is bevestigd aan de sporen van de printplaat die de processor met zijn geheugen verbinden. Het circuit, genaamd PACTOR, scant periodiek op een veelbetekenend teken dat een sonde de verbinding raakt – een verandering in capaciteit die slechts 0,5 picofarad kan zijn. Als het dat signaal opvangt, schakelt het wat Lao een beschermingsmechanisme noemde in, logica die zichzelf tegen aanvallen kan beschermen door bijvoorbeeld de processor te instrueren zijn dataverkeer te versleutelen.

Lee voerde aan dat het activeren van de verdediging in plaats van deze voortdurend aan te laten staan, de computerprestaties ten goede zou kunnen komen. “Vergeleken met… altijd-aan-bescherming, heeft detectiegestuurde bescherming minder latentie en minder energie”, zei hij.

De openingsronde was temperatuurgevoelig, iets waar een ervaren aanvaller gebruik van kon maken. Bij hoge temperaturen zou het circuit vals alarm veroorzaken, en onder kamertemperatuur zou het echte aanvallen missen. Het team heeft dit opgelost door een temperatuursensorcircuit toe te voegen dat een andere drempelwaarde voor het sondesensorcircuit instelt, afhankelijk van aan welke kant van de kamertemperatuur het systeem zich bevindt.

Elektromagnetische aanval

“Veiligheidskritieke circuitmodules kunnen gevoelige informatie lekken via zijkanalen zoals stroom- en [electromagnetic] show. En aanvallers kunnen deze zijkanalen misbruiken om toegang te krijgen tot gevoelige informatie”, zegt Sirish Oruganti, een doctoraalstudent aan de Universiteit van Texas in Austin.

Hackers die zich bijvoorbeeld bewust zijn van de sleutelberekeningstijd, SMA, in het AES-coderingsproces, kunnen bijvoorbeeld geheimen uit de chip halen. Oruganti en collega’s van UT Austin en Intel hebben een nieuwe manier bedacht om die diefstal tegen te gaan door die signalen te maskeren.

Eén innovatie was om de SMA in vier parallelle stappen te verdelen. Vervolgens werd de timing van elke substap enigszins verschoven, waardoor de zijkanaalsignalen vervaagden. De tweede was het invoegen van wat Oruganti verstelbare replicacircuits noemde. Ze zijn ontworpen om het zichtbare zijkanaal SMA-signaal na te bootsen. Afstembare replicacircuits werken gedurende een realistische maar willekeurige tijdsperiode, waardoor het echte signaal van afluisterende aanvallers wordt verdoezeld.

Met behulp van een elektromagnetische scanner die fijn genoeg was om signalen van verschillende delen van de IC te onderscheiden, slaagde het Texas-Intel-team er niet in de sleutel in hun testchip te breken, zelfs niet na 40 miljoen pogingen. Over het algemeen waren er slechts ongeveer 500 pogingen nodig om de sleutel van een onbeschermde versie van de chip te pakken.

Dit circuit vernietigt zichzelf gedurende…

Fysiek niet-gekloonde functies, of PUF’s, profiteren van kleine verschillen in de elektronische kenmerken van individuele transistors om een ​​unieke code te creëren die als digitale vingerafdruk voor elke chip kan fungeren. Een team van de Universiteit van Vermont onder leiding van Eric Hunt-Schroeder, inclusief Marvell Technology, ging met hun PUF nog een stap verder. Als deze PUF op de een of andere manier wordt aangetast, kan deze zichzelf feitelijk vernietigen. En daarin is hij uiterst grondig; het systeem gebruikt niet één maar twee zelfmoordmethoden.

Beide zijn het gevolg van een spanningsstijging in de lijnen die zijn aangesloten op de circuits voor het genereren van de encryptiesleutelbits. Eén van de effecten is een toename van de stroom in de langste circuitverbindingen. Dit leidt tot elektromigratie, een fenomeen waarbij de stroom in zeer nauwe verbindingen metaalatomen letterlijk op hun plaats slaat, wat leidt tot holtes en open circuits.

De tweede methode is gebaseerd op het effect van de verhoogde spanning op het poortdiëlektricum van de transistor, het kleine stukje isolatie dat cruciaal is voor het vermogen van de transistor om aan en uit te schakelen. In de geavanceerde chipproductietechnologie die door het team van Hunt-Schroeder wordt gebruikt, zijn de transistors zo gemaakt dat ze werken op minder dan 1 volt, maar de zelfvernietigingsmethode onderwerpt ze aan een spanning van 2,5 V. In wezen versnelt dit een verouderingseffect dat tijdsvernietiging wordt genoemd. afhankelijke diëlektrische doorslag, wat resulteert in kortsluiting over het diëlektricum van de poort waardoor het apparaat kapot gaat.

Hunt-Schroeder werd gemotiveerd om deze key-kill-circuits te bouwen door berichten dat onderzoekers SRAM-gebaseerde PUF’s hadden kunnen klonen met behulp van een scanning-elektronenmicroscoop, zei hij. Een dergelijk zelfvernietigingssysteem zou ook kunnen voorkomen dat namaakchips op de markt komen, zei Hunt-Schroeder. “Als je klaar bent met een onderdeel, wordt het vernietigd op een manier die het nutteloos maakt.”

Uit artikelen op uw website

Gerelateerde artikelen op internet