Simple Science

La science de pointe expliquée simplement

# Informatique# Cryptographie et sécurité

La menace du vol de propriété intellectuelle matérielle

Le vol de propriété intellectuelle matérielle représente des risques pour l'industrie des semi-conducteurs et la chaîne d'approvisionnement mondiale.

― 13 min lire


Menaces de vol deMenaces de vol depropriété intellectuellematériellel'industrie des semi-conducteurs.Examen des risques de sécurité dans
Table des matières

La contrefaçon de la propriété intellectuelle (PI) matérielle est un problème de plus en plus préoccupant qui menace la chaîne d'approvisionnement mondiale. Alors que les entreprises créent des conceptions matérielles avancées, protéger ces conceptions devient crucial. Plusieurs techniques ont été développées pour sécuriser les PI matérielles, y compris le Verrouillage logique, le camouflage et la fabrication séparée. Cependant, ces méthodes peuvent ne pas offrir une sécurité complète contre les attaques potentielles. Si un hacker parvient à accéder à la disposition ou à la conception du matériel, il pourrait potentiellement le voler ou le reproduire.

Une approche récente pour améliorer la sécurité consiste à utiliser un tableau de portes programmables sur site intégré (eFPGA) pour protéger la conception matérielle. Dans cette approche, la conception est codée dans un eFPGA, rendant difficile l'accès complet aux informations de conception pour un attaquant. Avec un eFPGA, la fonctionnalité peut être programmée, et sans les bonnes données de programmation (bitstream), il devient difficile de récupérer la conception originale. Cependant, même si cette méthode ajoute une couche de protection, des questions demeurent sur sa vulnérabilité et son efficacité contre des attaquants expérimentés.

Comprendre le vol de PI matérielle

L'impact financier du vol de PI matérielle est énorme, comparable à la valeur totale des exportations américaines vers l'Asie. Un tel vol entraîne non seulement une perte de revenus pour les développeurs, mais décourage aussi l'investissement dans la recherche et l'innovation. Beaucoup d'entreprises de semi-conducteurs sous-traitent la conception et la fabrication tout en gardant la propriété de la PI.

En 2020, ces entreprises représentaient une grande partie du marché des semi-conducteurs, ce qui a conduit à des incitations économiques pour l'ingénierie inverse et l'utilisation non autorisée des PI. Un exemple notable est Micron Technology, qui a subi des pertes estimées à 8,75 milliards de dollars en raison du vol de PI lié à la mémoire à accès aléatoire dynamique (DRAM).

La concentration géographique des installations de fabrication de semi-conducteurs dans des régions à instabilité politique aggrave encore le problème. La plupart de la fabrication de puces, à l'exception de quelques entreprises comme Intel et IBM, se déroule dans ces zones à risque. Cela signifie que des fonderies non fiables, ou des employés malveillants, ont accès à des PI matérielles précieuses, rendant la chaîne d'approvisionnement vulnérable.

Menaces courantes et contre-mesures

De nombreuses contre-mesures ont été proposées pour prévenir le vol de PI matérielle. Voici trois stratégies clés :

  1. Verrouillage logique : Cette méthode ajoute de la logique supplémentaire à une conception qui fonctionne uniquement avec une clé spécifique. Sans la bonne clé, le matériel ne fonctionne pas comme prévu. Cela complique la tâche des attaquants pour effectuer une ingénierie inverse de la conception.

  2. Camouflage : Ici, les puces sont conçues pour se ressembler tout en exécutant des fonctions différentes. Cette technique vise à embrouiller les attaquants potentiels, car ils pourraient ne pas savoir quelle conception représente quelles puces.

  3. Fabrication séparée : Cette approche divise le processus de fabrication en différentes parties, certaines étant réalisées dans des installations fiables et d'autres dans des lieux non fiables. De cette manière, aucune fonderie n'a accès complet à la conception.

Bien que ces techniques puissent renforcer la sécurité, elles sont encore vulnérables à certains types d'attaques, surtout si un attaquant a accès à une version fonctionnelle du matériel, souvent appelée accès oracle.

Le rôle des eFPGAs dans la protection de la PI

Pour remédier aux faiblesses des méthodes existantes, les chercheurs se tournent vers les eFPGAs. Un eFPGA peut être programmé pour effectuer diverses fonctions, ce qui en fait une approche polyvalente pour protéger les PI matérielles. Comme la seule information significative disponible pour un attaquant est la fonctionnalité programmée, sans le bitstream, un attaquant fait face à un défi important pour récupérer la conception.

Des projets majeurs, tels qu'OMG (Fabrication Obscurcie pour GPS) et SAHARA (Matériel de Réseau Structuré pour Applications Réalisées Automatiquement), ont exploré l'utilisation des eFPGAs pour la protection matérielle. Même des projets militaires ont adopté cette technologie pour sécuriser leurs conceptions.

Évaluation de la sécurité des eFPGAs

Bien que les eFPGAs représentent une solution prometteuse, il est essentiel d'évaluer leur sécurité de manière approfondie. Les chercheurs ont élaboré des méthodes pour tester si un attaquant peut récupérer la fonctionnalité d'une conception mise en œuvre sur un eFPGA avec uniquement un accès en boîte noire.

En analysant les effets des outils de conception électronique modernes sur les circuits matériels, les chercheurs orientent leurs stratégies d'attaque. Ils trouvent des moyens de questionner des modèles d'entrée spécifiques, conduisant à une récupération réussie de la fonction du circuit dans un délai raisonnable.

Les résultats de ces évaluations révèlent que les eFPGAs présentent des vulnérabilités, et que les attaquants peuvent concevoir des méthodes, telles que des attaques heuristiques, qui prédisent sélectivement la fonctionnalité du circuit. Cette recherche souligne la nécessité de contre-mesures plus robustes pour protéger la PI.

Impact économique du vol de PI matérielle

Les pertes dues au vol de PI matérielle sont énormes. Dans de nombreux cas, les dommages financiers dépassent des milliards de dollars. Ce problème persistant entraîne une réduction des revenus pour les développeurs, les décourageant d'investir dans de futurs projets.

L'industrie des semi-conducteurs fait face à des défis uniques, en partie en raison de la sous-traitance et de la dépendance aux partenariats internationaux. Les entreprises perdent souvent d'importantes sommes d'argent en raison de l'utilisation non autorisée et de l'ingénierie inverse de leurs PI.

Pour combattre ce problème, l'industrie doit se concentrer sur le développement de contre-mesures plus efficaces contre le vol de PI. Les implications économiques de ces pertes signifient qu'améliorer la sécurité doit être une priorité pour les entreprises évoluant dans cet espace.

Menaces de sécurité matérielle et contre-mesures

Il existe diverses menaces de sécurité matérielle, et des contre-mesures ont émergé pour les combattre. La relation entre ces menaces et les défenses correspondantes peut être complexe. Par exemple, si le verrouillage logique est appliqué à une conception, cela pourrait sécuriser contre certaines attaques mais rester vulnérable à d'autres.

Un attaquant pourrait exploiter des attaques basées sur des requêtes entrée-sortie et des attaques structurelles pour récupérer des informations de conception originales. La fabrication séparée, bien que efficace dans certains scénarios, peut encore être contournée par des stratégies d'attaque innovantes. Ce va-et-vient illustre la nécessité d'une innovation continue dans les méthodes de sécurité.

La promesse des FPGAs comme schéma de protection

Les FPGAs offrent une approche unique pour protéger la PI matérielle. Contrairement aux circuits intégrés spécifiques à une application (ASICs), qui sont conçus pour une fonction spécifique, les FPGAs peuvent être reprogrammés pour effectuer diverses tâches. Cette flexibilité les rend attrayants pour garantir la sécurité matérielle.

Le netlist d'un FPGA ne révèle pas beaucoup d'informations utiles à un attaquant. Cette caractéristique garantit que si une puce est compromise, la fonctionnalité exacte reste obscurcie. Avec des méthodes de cryptage appropriées, les attaquants font face à des obstacles supplémentaires dans leurs efforts pour faire de l'ingénierie inverse ou extraire le bitstream utilisé dans les FPGAs.

Les FPGAs peuvent également être intégrés dans des ASICs, formant des eFPGAs qui combinent les avantages des deux plateformes. Cette solution hybride offre une sécurité et une flexibilité accrues, permettant aux développeurs de protéger plus efficacement leurs PI.

Évaluation des techniques de protection existantes

Malgré les progrès réalisés dans les techniques de protection, des vulnérabilités persistent. De nombreuses méthodes existantes peuvent être compromises, surtout lorsque les attaquants exploitent des faiblesses spécifiques. Par exemple, les attaques qui utilisent des puces fonctionnelles vendues sur le marché, ou un accès oracle, peuvent révéler des informations de conception même avec des mécanismes de protection en place.

En considérant l'efficacité de ces techniques, il est clair que les scénarios réels exposent souvent des défauts. Les attaquants peuvent analyser les traces structurelles dans des netlists verrouillés ou employer des méthodes astucieuses pour extraire des fonctionnalités des conceptions.

L'importance d'analyser les principes de conception matérielle

Les principes de conception matérielle jouent un rôle crucial pour déterminer l'efficacité des techniques de protection. Des concepts tels que les implicants premiers et leur distribution influencent considérablement la manière dont les attaques peuvent être menées.

Lorsque les attaquants comprennent les distributions possibles des implicants au sein d'une conception, ils peuvent développer des méthodes plus sophistiquées pour récupérer la conception originale. En s'appuyant sur la manière dont les conceptions sont structurées, les attaquants peuvent mieux planifier leurs stratégies.

Modèle de menace et scénarios d'attaque

Un modèle de menace fait référence aux scénarios potentiels où des attaquants pourraient tenter de contourner les mesures de sécurité. Dans le cas des eFPGAs, le modèle prend en compte les capacités d'un attaquant qui pourrait opérer dans des environnements à la fois fiables et non fiables.

Un attaquant peut accéder à des conceptions eFPGA non programmées et tenter de les isoler pour de l'ingénierie inverse. Ils peuvent également se procurer des puces fonctionnelles qui ont l'eFPGA intégré, ce qui leur permet de sonder et d'analyser la conception.

L'objectif global de ces attaquants est d'accélérer la récupération de la fonctionnalité de la PI matérielle tout en surmontant les barrières imposées par les mesures de sécurité. En considérant divers vecteurs d'attaque, l'industrie peut mieux comprendre et se préparer aux menaces potentielles.

Techniques pour récupérer la fonctionnalité

Les attaquants ont découvert des techniques efficaces pour récupérer la fonctionnalité des conceptions matérielles à partir d'eFPGAs. Une approche consiste à analyser les sorties en fonction de modèles d'entrée spécifiques. En interrogeant ces modèles, les attaquants peuvent associer les comportements observés à certaines fonctions.

Lorsqu'un hacker réussit à créer un modèle qui reflète la fonctionnalité originale, il peut commencer à reconstruire la PI matérielle. En formulant des requêtes choisies stratégiquement, l'attaquant peut minimiser le temps nécessaire pour réussir à récupérer la conception.

De plus, les attaquants pourraient tirer parti de connaissances existantes sur les principes de conception matérielle pour aider leurs efforts. Une compréhension des implicants premiers et d'autres caractéristiques de conception peut orienter la sélection de modèles d'entrée utiles.

Évaluation des performances des techniques d'attaque

Évaluer la performance des techniques d'attaque est crucial pour comprendre leur efficacité. Les chercheurs réalisent des expériences sur diverses conceptions matérielles pour évaluer la précision et la rapidité de leurs méthodes.

Dans de nombreux cas, les stratégies d'attaque proposées démontrent une précision nettement meilleure que les techniques existantes. En effectuant des essais sur des circuits de référence et des exemples du monde réel, les chercheurs peuvent quantifier la performance de leurs approches.

Les résultats de ces expériences soulignent l'importance des attaques ciblées et la nécessité de stratégies adaptables qui tiennent compte des variations dans la conception.

Études de cas et applications pratiques

Pour illustrer davantage l'efficacité des techniques d'attaque proposées, les chercheurs mènent souvent des études de cas en utilisant des conceptions matérielles bien connues. En examinant des circuits du monde réel, ils peuvent identifier les vulnérabilités et les faiblesses présentes dans différentes implementations.

Les résultats de ces études révèlent comment les attaquants peuvent tirer parti des propriétés de conceptions spécifiques pour atteindre leurs objectifs. Dans de nombreux cas, les résultats peuvent aider à informer les améliorations des mesures de sécurité.

En appliquant les leçons tirées de ces études de cas, les concepteurs peuvent affiner leurs approches pour protéger plus efficacement la PI matérielle.

Directions futures dans la protection de la PI matérielle

À mesure que les conceptions matérielles deviennent plus complexes, les défis pour protéger la PI continueront d'évoluer. Pour rester en avance sur les attaquants potentiels, l'industrie doit investir dans le développement de solutions innovantes. Cela inclut l'exploration de nouvelles contre-mesures et le perfectionnement des méthodes existantes.

Investir dans la recherche et la collaboration entre industries fournira des informations précieuses sur les menaces et les vulnérabilités. En restant informées des dernières tendances en matière de sécurité matérielle, les entreprises peuvent mieux se préparer à défendre contre les risques émergents.

De plus, une éducation continue et une sensibilisation-tant pour les concepteurs que pour les utilisateurs finaux-contribueront au paysage de sécurité global. Avec des parties prenantes informées, le potentiel de vol de PI peut être réduit et la valeur des efforts de développement préservée.

Conclusion

La contrefaçon de PI matérielle reste une préoccupation majeure dans l'industrie des semi-conducteurs. À mesure que les menaces augmentent, le besoin de mesures de sécurité efficaces devient primordial. Bien que les eFPGAs et des technologies similaires présentent des promesses pour protéger les conceptions, elles ne sont pas à l'abri des attaques.

Comprendre la nature des menaces potentielles et employer des défenses robustes sera essentiel pour protéger la propriété intellectuelle précieuse. À mesure que le domaine progresse, la recherche continue et la collaboration favoriseront le développement de meilleures contre-mesures pour garantir l'intégrité des conceptions matérielles.

En abordant les vulnérabilités et en restant vigilant contre des attaques plus sophistiquées, l'industrie peut travailler vers un avenir plus sécurisé dans le développement matériel.

Source originale

Titre: FuncTeller: How Well Does eFPGA Hide Functionality?

Résumé: Hardware intellectual property (IP) piracy is an emerging threat to the global supply chain. Correspondingly, various countermeasures aim to protect hardware IPs, such as logic locking, camouflaging, and split manufacturing. However, these countermeasures cannot always guarantee IP security. A malicious attacker can access the layout/netlist of the hardware IP protected by these countermeasures and further retrieve the design. To eliminate/bypass these vulnerabilities, a recent approach redacts the design's IP to an embedded field-programmable gate array (eFPGA), disabling the attacker's access to the layout/netlist. eFPGAs can be programmed with arbitrary functionality. Without the bitstream, the attacker cannot recover the functionality of the protected IP. Consequently, state-of-the-art attacks are inapplicable to pirate the redacted hardware IP. In this paper, we challenge the assumed security of eFPGA-based redaction. We present an attack to retrieve the hardware IP with only black-box access to a programmed eFPGA. We observe the effect of modern electronic design automation (EDA) tools on practical hardware circuits and leverage the observation to guide our attack. Thus, our proposed method FuncTeller selects minterms to query, recovering the circuit function within a reasonable time. We demonstrate the effectiveness and efficiency of FuncTeller on multiple circuits, including academic benchmark circuits, Stanford MIPS processor, IBEX processor, Common Evaluation Platform GPS, and Cybersecurity Awareness Worldwide competition circuits. Our results show that FuncTeller achieves an average accuracy greater than 85% over these tested circuits retrieving the design's functionality.

Auteurs: Zhaokun Han, Mohammed Shayan, Aneesh Dixit, Mustafa Shihab, Yiorgos Makris, Jeyavijayan Rajendran

Dernière mise à jour: 2023-06-20 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2306.05532

Source PDF: https://arxiv.org/pdf/2306.05532

Licence: https://creativecommons.org/licenses/by-sa/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires