Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité# Architecture matérielle

Amélioration de la conception des puces pour plus de fiabilité

Un nouveau cadre améliore la résilience des puces face aux menaces de sécurité grâce à la diversité.

Ahmad T. Sheikh, Ali Shoker, Suhaib A. Fahmy, Paulo Esteves-Verissimo

― 9 min lire


Cadre de conception deCadre de conception depuces résilientmodernes.fiabilité des puces face aux attaquesDe nouvelles stratégies améliorent la
Table des matières

Créer des puces qui fonctionnent bien malgré les erreurs et les problèmes, ça a été un vrai défi pendant longtemps. Dans le passé, les ingénieurs ont utilisé deux stratégies principales pour gérer ces soucis : diversifier les puces de petites manières et faire des copies de la puce entière pour garantir la fiabilité. Cependant, des événements récents montrent que ces méthodes ont besoin d'être mieux étudiées, surtout quand on considère que certaines parties de la chaîne d'approvisionnement pourraient ne pas être fiables. Alors que les inquiétudes grandissent sur l'utilisation d'outils et de matériauxd'origines étrangères, les chercheurs cherchent maintenant de meilleures façons de créer des puces fiables.

Cet article parle d'une nouvelle approche qui se concentre sur les menaces posées par des fournisseurs et fabricants peu fiables. On va explorer trois types spécifiques d'attaques qui peuvent nuire aux performances des puces : les attaques de distribution, les attaques zonales et les attaques composées. Pour contrer ces attaques, on introduit un cadre qui combine différents designs de circuits, ce qui est pratique parce que ça permet aux concepteurs de créer des circuits plus efficacement sans avoir besoin de plus de place ou de coût. On expliquera aussi comment une technique appelée E-graphs peut aider à créer ces circuits diversifiés.

Défis dans la conception de puces

Le processus de création de circuits intégrés (CI) est devenu plus complexe à cause des nombreux acteurs impliqués. Ce large réseau de fournisseurs peut mener à divers problèmes, qu'ils soient accidentels ou intentionnels, comme des défauts et des bugs. Bien qu'il existe des méthodes pour se protéger contre les problèmes accidentels, il y a encore un fossé important dans la protection contre les menaces malveillantes de la part des fournisseurs et des fabricants.

L'inquiétude pour la sécurité nationale et l'autosuffisance dans la production de semi-conducteurs a conduit à un regain d'intérêt pour améliorer la résistance des puces face à ces menaces. La recherche sur la diversité multi-niveaux dans la conception de puces est particulièrement importante pour traiter ces problèmes.

Approches actuelles de la résilience

Traditionnellement, les conceptions pour la résilience se sont concentrées sur deux stratégies principales. La première est la redondance fine, qui consiste à ajouter des portes logiques supplémentaires pour créer des conceptions diversifiées au plus petit niveau. Cela aide à se protéger contre les défauts bénins. La deuxième méthode est la redondance grossière, qui implique de faire plusieurs copies de circuits entiers et d'utiliser un système de vote majoritaire pour cacher les erreurs. Bien que ça ait bien fonctionné théoriquement, ça repose souvent sur l'hypothèse que toutes les copies d'un circuit échoueront de manière indépendante, ce qui est rarement le cas.

Une expérience a montré qu'avec les méthodes traditionnelles, les taux d'échec peuvent être significatifs, ce qui souligne le besoin de nouvelles stratégies qui offrent une meilleure résilience.

Un nouveau cadre pour la conception de puces

Pour offrir une solution plus efficace, on propose un nouveau cadre qui combine deux stratégies : créer des modules diversifiés au niveau des portes logiques et faire des copies de ces modules. Cette approche permet aux concepteurs de construire des circuits à la fois fiables et diversifiés, réduisant ainsi la probabilité de pannes simultanées.

Le cadre se concentre sur trois phases clés. D'abord, les concepteurs identifient différentes implémentations de modules. Ensuite, ils construisent ces modules diversifiés en systèmes plus grands. Enfin, le système peut être multiplié plusieurs fois pour renforcer la fiabilité.

Types d'attaques sur les circuits

Il y a trois menaces principales pour l'intégrité et la performance des designs de puces.

Attaques de distribution

Ces attaques s'appuient sur l'exploitation des vulnérabilités au sein de la chaîne d'approvisionnement. Les attaquants peuvent insérer des défauts ou du code malveillant dans les puces pendant le processus de conception ou de fabrication. Cela peut entraîner des pannes dans des modules spécifiques au sein des puces.

Attaques zonales

Les attaques zonales ciblent des zones spécifiques d'une puce après sa fabrication. Par exemple, les attaquants peuvent appliquer des champs électromagnétiques ou des lasers pour perturber le fonctionnement de certaines parties du circuit.

Attaques composées

Les attaques composées sont encore plus complexes car elles impliquent d'exécuter simultanément des attaques de distribution et zonales. De tels efforts coordonnés peuvent causer des dommages sévères, surtout si plusieurs vulnérabilités sont exploitées en même temps.

Le rôle de la diversité dans la conception des circuits

Un élément crucial de notre cadre proposé est le concept de diversité : avoir différentes versions d'un module qui peuvent accomplir la même tâche.

Niveaux de diversité

On identifie trois niveaux de diversité pouvant être intégrés dans les designs de puces : diversité au niveau des portes, diversité au niveau des modules et diversité au niveau des artefacts.

  1. Diversité au niveau des portes : C'est la forme la plus basique et cela implique de créer des variations de portes logiques de base qui servent de blocs de construction pour des modules plus complexes.

  2. Diversité au niveau des modules : À ce niveau, des modules diversifiés sont combinés pour former des systèmes plus grands. Comme ça, la conception globale bénéficie de différentes variations tout en accomplissant la fonction requise.

  3. Diversité au niveau des artefacts : Ce niveau implique de créer plusieurs répliques de systèmes diversifiés qui fonctionnent simultanément. Les sorties de ces systèmes peuvent ensuite être traitées par un mécanisme de vote majoritaire pour identifier le bon résultat.

En combinant différents niveaux de diversité, les concepteurs peuvent se défendre efficacement contre les types d'attaques mentionnées plus tôt.

Utilisation des E-Graphs pour la génération de diversité

Les E-Graphs sont des structures de données qui aident à représenter différentes expressions logiques. Elles peuvent être utilisées pour explorer l'espace de conception des circuits et sont des outils puissants pour générer des implémentations diversifiées.

En appliquant des règles de réécriture dans les E-Graphs, on peut produire plusieurs designs structurellement différents mais fonctionnellement équivalents. C'est crucial pour améliorer la résilience car ça réduit la probabilité que le même défaut affecte plusieurs répliques simultanément.

Mise en œuvre du cadre

Construction de modules diversifiés

La première phase se concentre sur la génération de divers modules candidats qui peuvent être utilisés dans des conceptions plus grandes. L'objectif est de créer des modules qui accomplissent la même fonction mais ont des structures différentes.

Création de modules composables

Ensuite, les ingénieurs combinent ces modules diversifiés en systèmes plus grands. Ce processus garantit que même si un module échoue, les autres peuvent encore maintenir leur fonctionnalité, améliorant ainsi la résilience.

Réplication des artefacts

Enfin, les modules diversifiés sont répliqués pour créer plusieurs instances du système. Ces répliques peuvent être reliées à un votant majoritaire pour garantir que même si certaines répliques échouent, le système global reste opérationnel.

Évaluation de la résilience

Pour tester l'efficacité du cadre proposé, on a réalisé des expériences pour simuler les trois types d'attaques. Les résultats ont montré que les systèmes construits avec notre stratégie étaient significativement plus résilients que les méthodes traditionnelles.

Performance sous les attaques de distribution

Face aux attaques de distribution, les circuits conçus avec notre cadre ont montré des probabilités d'échec beaucoup plus faibles comparées aux approches standard. Cela souligne l'efficacité de niveaux élevés de diversité à travers les répliques.

Performance sous les attaques zonales

Lors des attaques zonales, nos conceptions se sont également révélées beaucoup plus efficaces. En variant le placement des modules à travers les répliques, on a pu réduire davantage la probabilité d'échecs simultanés.

Performance sous les attaques composées

Lorsque les attaques de distribution et zonales ont été simulées ensemble, notre cadre a montré une résilience remarquable. La capacité à combiner la diversité à différents niveaux a apporté un avantage significatif par rapport aux méthodes traditionnelles.

Impact sur les métriques de conception de puces

Mettre en œuvre ce cadre a bien sûr quelques coûts, notamment en termes de surface, de consommation d'énergie et de délais. À mesure que la résilience augmente, ces métriques augmentent aussi à cause de la complexité supplémentaire des conceptions.

Cependant, les compromis sont souvent valables compte tenu de la sécurité et de la fiabilité accrues offertes par les systèmes diversifiés.

Conclusion

La conception de puces doit évoluer pour relever les défis posés par un environnement de plus en plus complexe et potentiellement hostile. En introduisant un cadre qui exploite la diversité multi-niveaux et les E-Graphs, les concepteurs peuvent créer des circuits non seulement fonctionnels mais aussi résilients face à diverses attaques.

Cette approche innovante ouvre de nouvelles voies pour la recherche et le développement dans la conception de puces, garantissant que les systèmes futurs puissent résister aux menaces potentielles tout en maintenant des standards de performance. L'efficacité des stratégies proposées souligne l'importance de la diversité pour atteindre des circuits intégrés fiables et sécurisés.

Source originale

Titre: ResiLogic: Leveraging Composability and Diversity to Design Fault and Intrusion Resilient Chips

Résumé: A long-standing challenge is the design of chips resilient to faults and glitches. Both fine-grained gate diversity and coarse-grained modular redundancy have been used in the past. However, these approaches have not been well-studied under other threat models where some stakeholders in the supply chain are untrusted. Increasing digital sovereignty tensions raise concerns regarding the use of foreign off-the-shelf tools and IPs, or off-sourcing fabrication, driving research into the design of resilient chips under this threat model. This paper addresses a threat model considering three pertinent attacks to resilience: distribution, zonal, and compound attacks. To mitigate these attacks, we introduce the \texttt{ResiLogic} framework that exploits \textit{Diversity by Composability}: constructing diverse circuits composed of smaller diverse ones by design. This gives designer the capability to create circuits at design time without requiring extra redundancy in space or cost. Using this approach at different levels of granularity is shown to improve the resilience of circuit design in \texttt{ResiLogic} against the three considered attacks by a factor of five. Additionally, we also make a case to show how E-Graphs can be utilized to generate diverse circuits under given rewrite rules.

Auteurs: Ahmad T. Sheikh, Ali Shoker, Suhaib A. Fahmy, Paulo Esteves-Verissimo

Dernière mise à jour: 2024-09-04 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2409.02553

Source PDF: https://arxiv.org/pdf/2409.02553

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Articles similaires