Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Kryptographie und Sicherheit# Hardware-Architektur

Neue Bedrohung im Chipdesign: TroLL

TroLL kombiniert Logik-Verschlüsselung mit Hardware-Trojanern und bringt ernsthafte Sicherheitsrisiken mit sich.

― 8 min Lesedauer


TroLL: Die neueTroLL: Die neueChip-BedrohungSicherheitsmassnahmen in Frage.Trojans und stellt dieTroLL verbindet Logik-Locking mit
Inhaltsverzeichnis

In der Welt der Computerhardware ist Sicherheit ein grosses Anliegen, besonders wenn es darum geht, die Designs von Chips zu schützen. Chip-Designer verlassen sich oft auf externe Fabriken, um ihre Chips zu produzieren. Diese Praxis wirft Bedenken hinsichtlich der Sicherheit der Designs und der Qualität des Herstellungsprozesses auf. Um diese Probleme anzugehen, haben sich zwei Haupttechniken herausgebildet: Hardware-Trojaner und Logik-Verschlüsselung.

Was sind Hardware-Trojaner?

Hardware-Trojaner sind heimliche Änderungen an Hardware-Designs. Sie bestehen normalerweise aus zwei Hauptteilen: einem Trigger und einem Payload. Der Trigger ist eine Bedingung, die den Trojaner aktiviert, während der Payload das ist, was passiert, wenn der Trigger aktiviert wird. Zum Beispiel könnte der Payload die Funktion eines Kreislaufs korrumpieren, Informationen leaken oder den normalen Betrieb stören.

Diese Trojaner können in verschiedenen Produktionsphasen in einen Chip eingeführt werden. Sie können von jemandem, der in einer Fabrik arbeitet, über betrügerische Entwurfswerkzeuge oder durch unzuverlässige Quellen, die Designkomponenten bereitstellen, hinzugefügt werden. Sobald ein Trojaner hinzugefügt wurde, wird das Testen schwierig, vor allem, wenn er spät im Produktionsprozess eingefügt wird, wo er möglicherweise unter vielen anderen Komponenten versteckt ist.

Verständnis von Logik-Verschlüsselung

Logik-Verschlüsselung ist eine Technik, die darauf abzielt, Chip-Designs vor Diebstahl oder Kopie zu schützen, besonders wenn sie von unzuverlässigen Herstellern produziert werden. Dazu fügen Designer Eingabeschlüssel zum Design hinzu. Das bedeutet, dass der Schaltkreis nur korrekt funktioniert, wenn der richtige Schlüssel bereitgestellt wird. Die Idee ist, dass eine Fabrik, die nicht den richtigen Schlüssel hat, nicht weiss, wie sie den Schaltkreis korrekt betreiben kann, wodurch das Design sicher bleibt.

Allerdings hat die Logik-Verschlüsselung selbst Schwachstellen. Verschiedene Methoden wurden entwickelt, um diese Schlösser zu knacken, was die Sicherheit, die sie bieten, untergraben kann.

Verbindungen herstellen: Trojaner und Logik-Verschlüsselung

Sowohl Hardware-Trojaner als auch Logik-Verschlüsselung zielen darauf ab, die Sicherheit in Chip-Designs zu adressieren, werden aber allgemein als separate Probleme behandelt. Forschungen haben gezeigt, dass die in der Logik-Verschlüsselung verwendeten Strukturen auch ausgenutzt werden können, um Hardware-Trojaner zu erstellen. Dieses Papier geht darauf ein, wie diese beiden Bereiche miteinander verflochten sind und wie Techniken aus der Logik-Verschlüsselung verwendet werden können, um neue Arten von Hardware-Trojanern zu entwickeln, die schwerer zu erkennen sind.

Die Beziehung zwischen Logik-Verschlüsselung und Hardware-Trojanern

In der Kombination der beiden Konzepte haben Forscher untersucht, wie Trojaner unter Verwendung von Techniken aus der Logik-Verschlüsselung gebaut werden können. Durch eine kreative Nutzung der Struktur der Logik-Verschlüsselung ist es möglich, eine neue Art von Trojaner zu schaffen. Dieser neue Trojaner, genannt Trojaner basierend auf Logik-Verschlüsselung (TroLL), umgeht gängige Erkennungsstrategien, die beim Testen von Hardware verwendet werden.

TroLL: Eine neue Art von Hardware-Trojaner

TroLL nutzt die Modifikationseinheit (MU) der Logik-Verschlüsselung, während die Wiederherstellungseinheit (RU) ausgeschlossen wird, die traditionell dafür ausgelegt ist, Fehler zu beheben, die durch den Verschlüsselungsmechanismus eingeführt werden. Im Wesentlichen stellt die RU sicher, dass alles gut funktioniert, wenn der richtige Schlüssel verwendet wird. Durch das Entfernen dieser Einheit kann TroLL jedoch Fehler einführen, ohne dass sie korrigiert werden können.

Die Trigger für TroLL sind so gestaltet, dass sie traditionelle Trojaner-Erkennungsmechanismen nicht aktivieren. TroLL wählt im Grunde Muster aus, die nicht mit den bekannten Schwachstellen eines Chips übereinstimmen.

Der Bedarf an verbesserten Erkennungstechniken

Angesichts der fortschrittlichen Natur von TroLL besteht ein klarer Bedarf an besseren Erkennungstechniken, die diese versteckten Bedrohungen identifizieren können. Derzeitige Erkennungsmethoden haben oft Schwierigkeiten mit TroLL, weil sie sich darauf konzentrieren, seltene Signale zu erkennen, die TroLL vermeiden kann.

Bestehende Erkennungsmethoden

Es gibt mehrere Ansätze zur Erkennung von Hardware-Trojanern. Die häufigsten Methoden verwenden Techniken zur automatischen Testmustererzeugung (ATPG). Diese Methoden konzentrieren sich normalerweise auf Signale, die selten aktiviert werden, wodurch sie ideale Ziele für viele Trojaner sind.

Eine dieser Methoden ist die statistische Testgenerierung, die versucht, Testmuster zu erstellen, die so viele seltene Bedingungen wie möglich auslösen. Ein weiterer Ansatz ist die gezielte Testgenerierung, die darauf abzielt, spezifische Muster zu finden, die die Trojaner-Trigger aktivieren können.

Während diese Erkennungsmethoden effektiv für herkömmliche Trojaner sind, stehen sie vor erheblichen Herausforderungen mit TroLL aufgrund seines einzigartigen Trigger-Designs.

Der Aufbau von TroLL

Um einen TroLL zu bauen, müssen mehrere Schritte befolgt werden:

  1. Identifiziere die Modifikationseinheit (MU): Dies ist der Teil der Logik-Verschlüsselung, der die Funktion des Schaltkreises verändert. Er sollte beibehalten werden, während die Wiederherstellungseinheit (RU) weggeworfen wird.

  2. Setze die Schlüssel-Eingänge: Wenn die MU einen Schlüssel-Eingang hat, muss dieser hardcodiert werden, damit der Trojaner funktioniert, wenn das spezifische Trigger-Muster verwendet wird.

  3. Vereinfache das Design: Das übergeordnete Ziel ist es sicherzustellen, dass der TroLL-infizierte Schaltkreis wie das Originaldesign aussieht, was die Wahrscheinlichkeit verringert, dass er erkannt wird.

Wenn diese Schritte sorgfältig befolgt werden, kann TroLL sauber in einen Schaltkreis integriert werden, während er vor traditionellen Erkennungsmethoden verborgen bleibt.

Auswahl des Trigger-Musters für TroLL

Ein entscheidender Aspekt von TroLL ist die Auswahl des Trigger-Musters. Um sicherzustellen, dass TroLL während des Testens nicht erkannt wird, darf der Trigger keine der seltenen Signale im ursprünglichen Schaltkreis aktivieren.

Trigger-Auswahlprozess

Der Prozess beinhaltet das Verständnis der Signalwahrscheinlichkeiten innerhalb des Schaltkreises. Eine zufällige Stichprobe kann helfen, die wahrscheinlichsten Werte jeder internen Knoten zu bestimmen, was die Auswahl eines Triggers ermöglicht, der diese seltenen Werte vermeidet.

Ein Algorithmus kann verwendet werden, um das beste Eingabemuster zu finden, um sicherzustellen, dass der gewählte Trigger keine seltenen Signale unbeabsichtigt auslöst.

Erkennungstechniken für TroLL

Um den Herausforderungen von TroLL zu begegnen, sind neue Erkennungstechniken notwendig. Einige dieser neuen Methoden basieren auf bestehenden ATPG-basierten Erkennungsansätzen, sind jedoch speziell darauf zugeschnitten, den spezifischen Trigger-Auswahlprozess von TroLL zu erkennen.

Entwicklung ATPG-basierter Erkennungsmethoden

Die Idee ist, ATPG-Methoden zu modifizieren, um sich auf verbreitete interne Knoten zu konzentrieren, anstatt auf seltene Signale. Indem man sich auf häufige Signale konzentriert, wird es möglich, Testmuster zu erstellen, die TroLL möglicherweise erkennen können, ohne durch dessen Design in die Irre geführt zu werden.

Dieser verbesserte Ansatz kann auch gegen herkömmliche Trojaner wirksam sein, was seine Nützlichkeit erhöht.

Anpassung von SAT-basierten Angriffen zur Trojaner-Erkennung

Da TroLL auf Logik-Verschlüsselung basiert, können Methoden, die zum Angreifen von Logik-Verschlüsselungen verwendet werden, auch zur Erkennung von TroLL umfunktioniert werden. Dies beinhaltet den Aufbau von Hilfsschaltungen, die potenzielle Trojaner-Verhalten widerspiegeln, wodurch die Identifizierung von Triggern durch dieselben Methoden ermöglicht wird, die auch zur Aufhebung von Logik-Verschlüsselungen verwendet werden.

Mit diesen angepassten Techniken ist es möglich, die Präsenz von TroLL effektiver aufzudecken als mit traditionellen Erkennungsmethoden.

Implementierung und Evaluierung von TroLL

Um zu verstehen, wie TroLL gegen Erkennung besteht, können Experimente durchgeführt werden, bei denen verschiedene Benchmarks verwendet werden. Diese Benchmarks können auf das Vorhandensein von TroLL getestet und mit herkömmlichen Trojanern verglichen werden.

Benchmarks zum Testen von TroLL

Drei gängige Benchmarks zur Bewertung von TroLL sind:

  • DES (Data Encryption Standard)
  • 32-Bit-Multiplikator
  • SHA-256 (Secure Hash Algorithm)

Jeder dieser Benchmarks bietet eine andere Skala und Komplexität, um die Wirksamkeit von TroLL und die entsprechenden Erkennungsansätze zu testen.

Messung des Overheads

Bei der Implementierung von TroLL ist ein wichtiger Aspekt der Overhead in Bezug auf Fläche, Leistung und Verzögerung. Diese Faktoren sind entscheidend, um zu bestimmen, wie gut TroLL in grösseren Designs verborgen werden kann.

Experimentelle Ergebnisse haben gezeigt, dass TroLL einen geringen Overhead erreichen kann, wodurch es in grösseren Schaltungen unauffällig bleibt. Dieses Merkmal unterstreicht den Bedarf an ausgeklügelteren Erkennungstechniken.

Wirksamkeit der Erkennungsansätze

Sobald TroLL implementiert ist, kann seine Erkennung gegen mehrere Methoden bewertet werden:

  • Traditionelle ATPG-basierte Methoden
  • Weiterentwickelte Versionen dieser Methoden
  • SAT-basierte Erkennung
  • Zufällige Stichprobenerhebung

Vergleich der Erkennungsansätze

Testergebnisse zeigen, dass traditionelle ATPG-basierte Methoden im Allgemeinen nicht effektiv zur Erkennung von TroLL sind. Die weiterentwickelten statistischen Stichprobenansätze schneiden jedoch tendenziell besser ab, insbesondere bei Triggern mit Längen zwischen 12 und 20 Bit.

Diese Leistung zeigt, dass TroLL zwar erhebliche Herausforderungen für die Erkennung darstellt, modifizierte Ansätze jedoch bessere Ergebnisse liefern können.

Fazit: Die Zukunft der Hardwaresicherheit

TroLL stellt einen signifikanten Fortschritt im Design von Hardware-Trojanern dar und zeigt, wie Sicherheitsmethoden gegen ihren vorgesehenen Zweck verwendet werden können. Dies hebt den Bedarf an fortlaufender Forschung und Entwicklung effektiver Erkennungsstrategien hervor, die mit der sich entwickelnden Landschaft der Hardwarebedrohungen Schritt halten können.

Während Designer weiterhin Techniken wie Logik-Verschlüsselung zur Sicherheit nutzen, ist es wichtig, sich daran zu erinnern, dass diese Techniken auch manipuliert werden können, um neue Schwachstellen zu schaffen. Es besteht ein dringender Bedarf an skalierbaren Erkennungsmethoden, die TroLL und ähnliche Bedrohungen identifizieren können, um die Integrität von Hardware zu schützen, die in unzuverlässigen Umgebungen produziert wird.

Zusammenfassend können die aus dem Verständnis von TroLL und seiner Beziehung zur Logik-Verschlüsselung gewonnenen Erkenntnisse zukünftige Bemühungen zur Verbesserung der Hardwaresicherheit und zur Verbesserung der Erkennungsmethoden gegen sich entwickelnde Bedrohungen im Bereich des Chip-Designs informieren.

Originalquelle

Titel: Logic Locking based Trojans: A Friend Turns Foe

Zusammenfassung: Logic locking and hardware Trojans are two fields in hardware security that have been mostly developed independently from each other. In this paper, we identify the relationship between these two fields. We find that a common structure that exists in many logic locking techniques has desirable properties of hardware Trojans (HWT). We then construct a novel type of HWT, called Trojans based on Logic Locking (TroLL), in a way that can evade state-of-the-art ATPG-based HWT detection techniques. In an effort to detect TroLL, we propose customization of existing state-of-the-art ATPG-based HWT detection approaches as well as adapting the SAT-based attacks on logic locking to HWT detection. In our experiments, we use random sampling as reference. It is shown that the customized ATPG-based approaches are the best performing but only offer limited improvement over random sampling. Moreover, their efficacy also diminishes as TroLL's triggers become longer, i.e., have more bits specified). We thereby highlight the need to find a scalable HWT detection approach for TroLL.

Autoren: Yuntao Liu, Aruna Jayasena, Prabhat Mishra, Ankur Srivastava

Letzte Aktualisierung: 2023-09-26 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2309.15067

Quell-PDF: https://arxiv.org/pdf/2309.15067

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Mehr von den Autoren

Ähnliche Artikel