Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad# Arquitectura de hardware

Nueva amenaza en el diseño de chips: TroLL

TroLL combina el bloqueo lógico con troyanos de hardware, lo que plantea serios riesgos de seguridad.

― 9 minilectura


TroLL: La Nueva AmenazaTroLL: La Nueva Amenazadel Chipseguridad.troyanos, desafiando las medidas deTroLL mezcla el bloqueo lógico con
Tabla de contenidos

En el mundo del hardware de computadoras, la seguridad es un gran tema, sobre todo cuando se trata de proteger los diseños de los chips. Los diseñadores de chips a menudo dependen de fábricas externas para producir sus chips. Esta práctica genera preocupaciones sobre la seguridad de los diseños y la calidad del proceso de fabricación. Para abordar estos problemas, han surgido dos técnicas principales: los Troyanos de hardware y el Bloqueo lógico.

¿Qué son los Troyanos de Hardware?

Los Troyanos de hardware son alteraciones sigilosas hechas a los diseños de hardware. Normalmente vienen con dos partes principales: un disparador y una carga útil. El disparador es una condición que activa el troyano, mientras que la carga útil es lo que pasa cuando se activa el disparador. Por ejemplo, la carga útil podría corromper la función de un circuito, filtrar información o interrumpir operaciones normales.

Estos troyanos pueden introducirse en un chip en varias etapas de producción. Pueden ser agregados por alguien que trabaja dentro de una fábrica, por herramientas de diseño engañosas o a través de fuentes poco confiables que proveen componentes de diseño. Una vez que se añade un troyano, probarlo se vuelve complicado, especialmente si se inserta tarde en el proceso de producción, donde puede estar escondido entre muchos otros componentes.

Entendiendo el Bloqueo Lógico

El bloqueo lógico es una técnica destinada a proteger los diseños de chips para que no sean robados o copiados, especialmente cuando son producidos por fabricantes no confiables. Para hacer esto, los diseñadores añaden claves de entrada al diseño. Esto significa que el circuito solo funcionará correctamente cuando se proporcione la clave correcta. La idea es que si una fábrica no tiene la clave adecuada, no sabrá cómo operar el circuito correctamente, manteniendo así el diseño a salvo.

Sin embargo, el bloqueo lógico también tiene vulnerabilidades. Se han desarrollado varios métodos para romper estos bloqueos, lo que puede socavar la seguridad que proporcionan.

Conectando los Puntos: Troyanos y Bloqueo Lógico

Tanto los Troyanos de hardware como el bloqueo lógico buscan abordar la seguridad en los diseños de chips, pero generalmente se han tratado como problemas separados. La investigación ha demostrado que las estructuras utilizadas en el bloqueo lógico también pueden ser explotadas para crear Troyanos de hardware. Este documento profundiza en cómo estas dos áreas se entrelazan y cómo las técnicas del bloqueo lógico pueden usarse para desarrollar nuevos tipos de Troyanos de hardware que sean más difíciles de detectar.

La Relación entre el Bloqueo Lógico y los Troyanos de Hardware

Al combinar los dos conceptos, los investigadores han explorado cómo construir troyanos utilizando técnicas del bloqueo lógico. Usando creativamente la estructura del bloqueo lógico, es posible crear un nuevo tipo de troyano. Este nuevo troyano, llamado Troyanos basados en Bloqueo Lógico (TroLL), evita las estrategias de detección comunes empleadas en la prueba de hardware.

TroLL: Un Nuevo Tipo de Troyano de Hardware

TroLL utiliza la unidad de modificación (MU) del bloqueo lógico mientras excluye la unidad de restauración (RU), que está diseñada tradicionalmente para corregir errores introducidos por el mecanismo de bloqueo. Esencialmente, cuando se usa la clave correcta, la RU asegura que todo funcione bien. Sin embargo, al eliminar esta unidad, TroLL puede introducir errores sin la posibilidad de que sean corregidos.

Los disparadores para TroLL están diseñados de tal manera que no activan los mecanismos tradicionales de detección de troyanos. Esencialmente, TroLL selecciona patrones que no se alinean con los puntos débiles conocidos de un chip.

La Necesidad de Técnicas de Detección Mejoradas

Dada la naturaleza avanzada de TroLL, hay una clara necesidad de mejores técnicas de detección que puedan identificar estas amenazas ocultas. Los métodos de detección actuales pueden tener problemas contra TroLL porque a menudo se centran en reconocer señales raras, que TroLL puede evitar.

Métodos de Detección Existentes

Se utilizan varios enfoques para detectar Troyanos de hardware. Los métodos más comunes implican técnicas de generación automática de patrones de prueba (ATPG). Estos métodos generalmente operan enfocándose en señales que rara vez se activan, lo que los convierte en blancos ideales para muchos troyanos.

Uno de estos métodos es la generación de pruebas estadísticas, que intenta producir patrones de prueba que activen tantas condiciones raras como sea posible. Otro enfoque es la generación de pruebas dirigidas, que busca encontrar patrones específicos que puedan activar los disparadores de los troyanos.

Si bien estos métodos de detección son efectivos para los troyanos convencionales, enfrentan desafíos significativos con TroLL debido a su diseño único de disparador.

La Construcción de TroLL

Para construir un TroLL, se deben seguir varios pasos:

  1. Identificar la Unidad de Modificación (MU): Esta es la parte del bloqueo lógico que altera la función del circuito. Debe conservarse mientras se descarta la unidad de restauración (RU).

  2. Configurar las Entradas de Clave: Si la MU tiene una entrada clave, esta debe ser codificada para permitir que el troyano funcione cuando se utiliza el patrón de disparo específico.

  3. Simplificar el Diseño: El objetivo general es asegurarse de que el circuito infestado de TroLL parezca el diseño original, haciendo que sea menos probable que se detecte.

Siguiendo estos pasos cuidadosamente, TroLL puede integrarse en un circuito mientras se mantiene oculto de los métodos de detección tradicionales.

Elegir el Patrón de Disparador para TroLL

Un aspecto crucial de TroLL es la selección del patrón de disparador. Para asegurarse de que TroLL evada la detección durante las pruebas, el disparador no debe activar ninguna de las señales raras dentro del circuito original.

Proceso de Selección de Disparadores

El proceso implica entender las probabilidades de señal dentro del circuito. El muestreo aleatorio puede ayudar a determinar los valores probables de cada nodo interno, lo que permite seleccionar un disparador que evite estos valores raros.

Se puede usar un algoritmo para encontrar el mejor patrón de entrada, asegurándose de que el disparador elegido no active accidentalmente ninguna señal rara.

Técnicas de Detección para TroLL

Para contrarrestar los desafíos que plantea TroLL, se necesitan nuevas técnicas de detección. Algunos de estos nuevos métodos se basan en los métodos de detección existentes basados en ATPG, pero están adaptados para reconocer el proceso específico de selección de disparadores de TroLL.

Evolución de Enfoques de Detección Basados en ATPG

La idea es modificar los métodos de ATPG para focalizarse en nodos internos prevalentes en lugar de señales raras. Al centrarse en señales comunes, se hace posible crear patrones de prueba que pueden detectar potencialmente a TroLL sin ser engañados por su diseño.

Este enfoque evolucionado también puede ser efectivo contra troyanos convencionales, lo que añade a su utilidad.

Adaptando Ataques Basados en SAT para la Detección de Troyanos

Dado que TroLL se basa en el bloqueo lógico, los métodos utilizados para atacar el bloqueo lógico también se pueden reutilizar para detectar a TroLL. Esto implica construir circuitos auxiliares que reflejen comportamientos potenciales del troyano, permitiendo la identificación de disparadores a través de los mismos métodos usados para romper bloqueos lógicos.

Usando estas técnicas adaptadas, es posible descubrir la presencia de TroLL más efectivamente que con los métodos de detección tradicionales.

Implementación y Evaluación de TroLL

Para entender cómo TroLL se enfrenta a la detección, se pueden realizar experimentos en los que se utilizan varios benchmarks. Estos benchmarks pueden ser probados para detectar la presencia de TroLL y comparados contra troyanos convencionales.

Benchmarks para Probar TroLL

Tres benchmarks comunes en la evaluación de TroLL incluyen:

  • DES (Estándar de Cifrado de Datos)
  • Multiplicador de 32 bits
  • SHA-256 (Algoritmo de Hash Seguro)

Cada uno de estos benchmarks ofrece una escala y complejidad diferentes para probar la efectividad de TroLL y los enfoques de detección correspondientes.

Medición del Sobrecarga

Al implementar TroLL, una preocupación importante es el sobrecosto en área, potencia y retraso. Estos factores son cruciales para determinar qué tan bien se puede ocultar TroLL en diseños más grandes.

Los resultados experimentales han mostrado que TroLL puede lograr un bajo sobrecosto, haciéndolo sigiloso en circuitos más grandes. Esta característica enfatiza la necesidad de técnicas de detección más sofisticadas.

Efectividad de los Enfoques de Detección

Una vez que se ha implementado TroLL, su detección puede evaluarse frente a varios métodos:

  • Métodos tradicionales basados en ATPG
  • Versiones evolucionadas de estos métodos
  • Detección basada en SAT
  • Muestreo aleatorio

Comparación de Enfoques de Detección

Los resultados de las pruebas muestran que los métodos tradicionales basados en ATPG generalmente no logran detectar a TroLL de manera efectiva. Sin embargo, los enfoques evolucionados de muestreo estadístico tienden a desempeñarse mejor, particularmente para disparadores con longitudes entre 12 y 20 bits.

Este rendimiento indica que, aunque TroLL presenta desafíos significativos para la detección, los enfoques modificados pueden dar mejores resultados.

Conclusión: El Futuro de la Seguridad en Hardware

TroLL representa un avance significativo en el diseño de troyanos de hardware, demostrando cómo los métodos de seguridad pueden ser utilizados en contra de su propósito original. Esto resalta la necesidad de investigación continua y el desarrollo de estrategias de detección efectivas que puedan mantener el ritmo con el cambiante panorama de las amenazas en hardware.

A medida que los diseñadores continúan utilizando técnicas como el bloqueo lógico para la seguridad, es esencial recordar que estas técnicas también pueden ser manipuladas para crear nuevas vulnerabilidades. Hay una necesidad urgente de métodos de detección escalables que puedan identificar a TroLL y amenazas similares para salvaguardar la integridad del hardware producido en entornos no confiables.

En conclusión, las lecciones aprendidas de entender a TroLL y su relación con el bloqueo lógico pueden ayudar a informar los esfuerzos futuros para mejorar la seguridad del hardware y mejorar los métodos de detección contra amenazas en evolución en el ámbito del diseño de chips.

Fuente original

Título: Logic Locking based Trojans: A Friend Turns Foe

Resumen: Logic locking and hardware Trojans are two fields in hardware security that have been mostly developed independently from each other. In this paper, we identify the relationship between these two fields. We find that a common structure that exists in many logic locking techniques has desirable properties of hardware Trojans (HWT). We then construct a novel type of HWT, called Trojans based on Logic Locking (TroLL), in a way that can evade state-of-the-art ATPG-based HWT detection techniques. In an effort to detect TroLL, we propose customization of existing state-of-the-art ATPG-based HWT detection approaches as well as adapting the SAT-based attacks on logic locking to HWT detection. In our experiments, we use random sampling as reference. It is shown that the customized ATPG-based approaches are the best performing but only offer limited improvement over random sampling. Moreover, their efficacy also diminishes as TroLL's triggers become longer, i.e., have more bits specified). We thereby highlight the need to find a scalable HWT detection approach for TroLL.

Autores: Yuntao Liu, Aruna Jayasena, Prabhat Mishra, Ankur Srivastava

Última actualización: 2023-09-26 00:00:00

Idioma: English

Fuente URL: https://arxiv.org/abs/2309.15067

Fuente PDF: https://arxiv.org/pdf/2309.15067

Licencia: https://creativecommons.org/licenses/by/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Más de autores

Artículos similares