Simple Science

Scienza all'avanguardia spiegata semplicemente

# Informatica# Crittografia e sicurezza# Architettura hardware

Esaminando il Logic Locking nel processore MiG-V

Uno studio rivela vulnerabilità nel logic locking che influiscono sulla sicurezza dei dati.

Lennart M. Reimann, Yadu Madhukumar Variyar, Lennet Huelser, Chiara Ghinami, Dominik Germek, Rainer Leupers

― 6 leggere min


Difetti nel Logic LockingDifetti nel Logic LockingSvelatiprocessore MiG-V.sicurezza nel blocco logico delLo studio evidenzia gravi rischi di
Indice

La logica di blocco è un metodo usato per proteggere i progetti hardware sensibili, specialmente durante il processo di produzione. Comporta l'aggiunta di chiavi segrete che controllano come funziona il circuito. Solo il progettista originale conosce questa chiave, il che aiuta a mantenere il progetto sicuro da produttori non fidati e altre minacce potenziali. Il processore MiG-V è un processore RISC-V progettato per applicazioni ad alta sicurezza, rendendolo il primo processore logic-locked disponibile commercialmente.

Questa tecnologia mira a prevenire accessi non autorizzati e modifiche al design, che potrebbero portare a seri problemi, come i Trojan hardware. Questi Trojan possono alterare il funzionamento dell'hardware, potenzialmente facendo trapelare dati sensibili. Nonostante queste misure protettive, ci sono preoccupazioni sulla riservatezza dei dati elaborati dai dispositivi con logica di blocco durante il loro funzionamento.

Comprendere il Problema

Il MiG-V è stato sviluppato per garantire la sicurezza nei progetti hardware, ma non è stato studiato abbastanza su come la logica di blocco influisca sulla sicurezza dei dati sensibili durante il suo lavoro. La ricerca dietro questo implica esaminare se cambiare la chiave di blocco possa consentire agli attaccanti di accedere a informazioni riservate.

Cambiando solo un bit della chiave logica mentre si eseguono algoritmi crittografici, i ricercatori hanno scoperto che è possibile rivelare l'intera chiave di crittografia. Questa rivelazione espone un difetto significativo nella tecnica di blocco logico, sottolineando la necessità di valutazioni di sicurezza migliori oltre al semplice recupero della chiave di blocco logico.

L'importanza della Sicurezza nel Design Hardware

Nel mondo di oggi, il design dei circuiti integrati è cruciale per la tecnologia. I processi di produzione devono essere veloci ed economici. Questo ha portato le aziende a fare affidamento su aiuti esterni per design e fabbricazione, introducendo diversi rischi per la sicurezza. Questi rischi includono il furto di proprietà intellettuale e il potenziale inserimento di Trojan hardware nei progetti.

La logica di blocco serve come soluzione a questi problemi rendendo il design dipendente da una chiave segreta che solo il proprietario originale conosce. Tuttavia, se la chiave viene scoperta, un attaccante potrebbe decifrare il design e apportare modifiche dannose.

Il Design del Processore MiG-V

Il processore MiG-V è stato creato da un'azienda in Germania che puntava a fornire un design hardware sicuro insieme a un software verificato. Questo processore sfrutta la logica di blocco per difendersi da minacce che derivano da fabbriche e studi di design non fidati. La logica di blocco è applicata a parti specifiche e cruciali del processore per minimizzare i rischi mantenendo le prestazioni complessive.

Tuttavia, anche se è progettato per proteggere il processore, tali misure possono introdurre rischi per la riservatezza dei dati. Questo perché i blocchi possono involontariamente creare vulnerabilità che rimangono inosservate durante il processo di design.

Focus della Ricerca

Per esplorare come la logica di blocco impatti il MiG-V durante la sua fase operativa, la ricerca esamina specificamente la relazione tra la chiave di blocco logico e i dati sensibili durante i processi crittografici. L'obiettivo era vedere come i cambiamenti alla chiave potessero esporre informazioni riservate, come le chiavi di crittografia, a potenziali attaccanti.

Anche se ci sono stati vari studi sugli attacchi che minacciano la sicurezza hardware, questa ricerca cerca di trovare perdite di dati dirette causate dalle procedure di blocco logico stesse piuttosto che rompere lo schema di blocco.

Metodologia di Valutazione

La valutazione ha coinvolto il cambiamento sistematico di bit individuali della chiave di blocco logico da 1024 bit per osservare come il MiG-V rispondesse. Il processo includeva l'uso di applicazioni crittografiche per vedere se i cambiamenti alla chiave avrebbero portato a un output che rivelasse informazioni sensibili invece dei dati crittografati previsti.

Per ogni singola modifica di bit, è stato usato uno script per invertire il bit mantenendo gli altri intatti. Una volta applicata la chiave alterata, sono state eseguite le applicazioni crittografiche e gli output sono stati monitorati per eventuali anomalie.

Risultati della Valutazione

Durante la valutazione, i cambiamenti alla chiave di blocco logico hanno spesso causato comportamenti errati del processore MiG-V o addirittura il mancato avvio. Tra i bit modificati testati, molti hanno portato a errori di comunicazione che disabilitavano i collegamenti al dispositivo.

Tuttavia, ci sono stati casi specifici in cui i cambiamenti alla chiave hanno portato a perdite di informazioni sensibili. Ad esempio, durante un tentativo di catturare output da un particolare schema di crittografia, porzioni significative della chiave di crittografia sono state stampate erroneamente invece di solo il ciphertext.

Questo dimostra che anche una piccola modifica alla chiave di blocco logico può portare a seri rischi per la sicurezza, consentendo accessi non autorizzati a dati essenziali.

L'Impatto delle Modifiche di Bit sulla Sicurezza

Lo studio ha identificato due vulnerabilità degne di nota durante i test, in particolare con un'applicazione di crittografia chiamata ChaCha. Impostando in modo errato i bit nella chiave logica, il processore ha rivelato metà della chiave di crittografia e in un altro caso, l'intera chiave. I difetti sono stati ricondotti a come i cancelli logici interpretavano le istruzioni.

Quando la chiave logica viene alterata, il modo in cui il processore interpreta ed esegue i comandi può cambiare drasticamente, consentendo agli attaccanti di vedere informazioni sensibili che dovrebbero rimanere nascoste.

Implementazione di Trojan Hardware

La ricerca ha anche esplorato il potenziale per un Trojan hardware, che potrebbe alterare la chiave di blocco logico dopo la produzione. Anche se il design potrebbe inizialmente limitare l'accesso alla chiave, un attaccante potrebbe comunque scolpire il design per ottenere questo accesso durante la produzione.

Questo Trojan agirebbe durante il funzionamento, consentendo all'utente di passare dalla chiave logica corretta a una versione dannosa, portando a potenziali perdite di dati. In questo modo, la minaccia dei Trojan si estende oltre le intenzioni originali del blocco logico, dimostrando che le vulnerabilità nei design possono essere sfruttate in scenari pratici.

Risultati e Conclusioni

Questo studio rivela importanti vulnerabilità legate alla tecnica di blocco logico utilizzata nel processore MiG-V. Sottolinea le carenze negli schemi di blocco logico attuali che possono portare a perdite di dati, sottolineando la necessità di valutazioni approfondite delle proprietà di sicurezza dopo che tali tecniche sono state applicate.

Sebbene il MiG-V sia stato progettato per la sicurezza, i risultati mostrano che il blocco logico può compromettere la riservatezza dei dati sensibili in condizioni reali. I futuri sforzi dovrebbero concentrarsi sulla creazione di un quadro di valutazione più completo che consideri le potenziali insidie per la sicurezza introdotte durante l'implementazione del blocco logico.

Direzioni per Futuri Ricerca

Per costruire su questi risultati, ulteriori ricerche potrebbero coinvolgere il test di altri sistemi sicuri, inclusi quelli che utilizzano kernel robusti, per comprendere meglio il pieno impatto del blocco logico sulla riservatezza dei dati. Espandendo l'ambito dell'indagine, potrebbero essere scoperte nuove vulnerabilità, portando a pratiche di sicurezza migliorate nel design hardware.

In generale, l'obiettivo è garantire che i progressi nella protezione hardware non creino involontariamente nuove vulnerabilità che potrebbero essere sfruttate dagli attaccanti. I risultati significano non solo l'importanza del blocco logico, ma anche la necessità di una valutazione continua e di un adattamento delle misure di sicurezza man mano che la tecnologia evolve.

Fonte originale

Titolo: Exploiting the Lock: Leveraging MiG-V's Logic Locking for Secret-Data Extraction

Estratto: The MiG-V was designed for high-security applications and is the first commercially available logic-locked RISC-V processor on the market. In this context logic locking was used to protect the RISC-V processor design during the untrusted manufacturing process by using key-driven logic gates to obfuscate the original design. Although this method defends against malicious modifications, such as hardware Trojans, logic locking's impact on the RISC-V processor's data confidentiality during runtime has not been thoroughly examined. In this study, we evaluate the impact of logic locking on data confidentiality. By altering the logic locking key of the MiG-V while running SSL cryptographic algorithms, we identify data leakages resulting from the exploitation of the logic locking hardware. We show that changing a single bit of the logic locking key can expose 100% of the cryptographic encryption key. This research reveals a critical security flaw in logic locking, highlighting the need for comprehensive security assessments beyond logic locking key-recovery attacks.

Autori: Lennart M. Reimann, Yadu Madhukumar Variyar, Lennet Huelser, Chiara Ghinami, Dominik Germek, Rainer Leupers

Ultimo aggiornamento: 2024-08-09 00:00:00

Lingua: English

URL di origine: https://arxiv.org/abs/2408.04976

Fonte PDF: https://arxiv.org/pdf/2408.04976

Licenza: https://creativecommons.org/licenses/by/4.0/

Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.

Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.

Articoli simili