Simple Science

Scienza all'avanguardia spiegata semplicemente

# Informatica# Crittografia e sicurezza# Architettura hardware

Nuova Minaccia nel Design dei Chip: TroLL

TroLL combina il blocco logico con i Trojan hardware, presentando seri rischi per la sicurezza.

― 8 leggere min


TroLL: La Nuova MinacciaTroLL: La Nuova Minacciadei Chipsicurezza.Trojan, sfidando le misure diTroLL sposa il locking logico con i
Indice

Nel mondo dell'hardware informatico, la sicurezza è un grosso problema, soprattutto quando si tratta di proteggere i progetti dei chip. I designer di chip si affidano spesso a fabbriche esterne per produrre i loro chip. Questa pratica solleva preoccupazioni riguardo alla sicurezza dei design e alla qualità del processo di produzione. Per affrontare questi problemi, sono emerse due tecniche principali: i Trojan hardware e il logic locking.

Cosa Sono i Trojan Hardware?

I Trojan hardware sono modifiche subdole apportate ai design hardware. Di solito hanno due parti principali: un attivatore e un payload. L'attivatore è una condizione che attiva il Trojan, mentre il payload è ciò che succede quando l'attivatore viene attivato. Ad esempio, il payload potrebbe corrompere la funzione di un circuito, rivelare informazioni o interrompere le operazioni normali.

Questi Trojan possono essere introdotti in un chip in diverse fasi della produzione. Possono essere aggiunti da qualcuno che lavora dentro una fabbrica, da strumenti di design ingannevoli o attraverso fonti poco affidabili che forniscono componenti di design. Una volta che un Trojan viene aggiunto, testarlo diventa difficile, soprattutto se viene inserito tardi nel processo di produzione, dove può essere nascosto tra molti altri componenti.

Comprendere il Logic Locking

Il logic locking è una tecnica mirata a proteggere i design dei chip dal furto o dalla copia, specialmente quando sono prodotti da produttori non affidabili. Per fare questo, i designer aggiungono chiavi di input al design. Questo significa che il circuito funzionerà correttamente solo quando viene fornita la chiave giusta. L'idea è che se una fabbrica non ha la chiave giusta, non saprà come far funzionare il circuito correttamente, mantenendo così il design al sicuro.

Tuttavia, il logic locking ha delle vulnerabilità. Sono stati sviluppati vari metodi per aggirare questi lucchetti, che possono compromettere la sicurezza che offrono.

Collegare i Puntini: Trojan e Logic Locking

Sia i Trojan hardware che il logic locking mirano a affrontare la sicurezza nei design dei chip, ma sono stati generalmente trattati come problemi separati. Le ricerche hanno dimostrato che le strutture utilizzate nel logic locking possono essere sfruttate anche per creare Trojan hardware. Questo documento approfondisce come queste due aree si intrecciano e come le tecniche del logic locking possano essere usate per sviluppare nuovi tipi di Trojan hardware che sono più difficili da rilevare.

La Relazione Tra Logic Locking e Trojan Hardware

Combinando i due concetti, i ricercatori hanno esplorato come costruire Trojan usando tecniche del logic locking. Usando creativamente la struttura del logic locking, è possibile creare un nuovo tipo di Trojan. Questo nuovo Trojan, chiamato Trojans basati su Logic Locking (TroLL), evita le comuni strategie di rilevamento impiegate nei test hardware.

TroLL: Un Nuovo Tipo di Trojan Hardware

TroLL utilizza l'unità di modifica (MU) del logic locking escludendo l'unità di ripristino (RU), che è tradizionalmente progettata per correggere gli errori introdotti dal meccanismo di blocco. Essenzialmente, quando viene utilizzata la chiave giusta, la RU si assicura che tutto funzioni bene. Tuttavia, rimuovendo questa unità, TroLL può introdurre errori senza possibilità di correzione.

Gli attivatori per TroLL sono progettati in modo da non attivare i tradizionali meccanismi di rilevamento dei Trojan. Essenzialmente, TroLL seleziona schemi che non corrispondono ai punti deboli noti di un chip.

La Necessità di Tecniche di rilevamento Migliorate

Data la natura avanzata di TroLL, c'è una chiara necessità di tecniche di rilevamento migliori che possano identificare queste minacce nascoste. I metodi di rilevamento attuali possono avere difficoltà contro TroLL perché si concentrano spesso sul riconoscimento di segnali rari, che TroLL è in grado di evitare.

Metodi di Rilevamento Esistenti

Vengono utilizzati diversi approcci per rilevare i Trojan hardware. I metodi più comuni coinvolgono tecniche di generazione automatica di schemi di test (ATPG). Questi metodi operano generalmente concentrandosi su segnali che vengono attivati raramente, rendendoli obiettivi ideali per molti Trojan.

Uno di questi metodi è la generazione di test statistici, che cerca di produrre schemi di test che attiveranno il maggior numero possibile di condizioni rare. Un altro approccio è la generazione di test diretti, che mira a trovare schemi specifici che possono attivare gli attivatori dei Trojan.

Anche se questi metodi di rilevamento sono efficaci per i Trojan convenzionali, affrontano sfide significative con TroLL a causa del suo design di attivazione unico.

La Costruzione di TroLL

Per costruire un TroLL, è necessario seguire diversi passaggi:

  1. Identificare l'Unità di Modifica (MU): Questa è la parte del logic locking che altera la funzione del circuito. Dovrebbe essere mantenuta mentre l'unità di ripristino (RU) viene scartata.

  2. Impostare gli Input della Chiave: Se la MU ha un input chiave, questo deve essere hard-coded per permettere al Trojan di operare quando viene utilizzato il particolare schema di attivazione.

  3. Semplificare il Design: L'obiettivo generale è garantire che il circuito infettato da TroLL sembri il design originale, rendendo meno probabile che venga rilevato.

Seguendo attentamente questi passaggi, TroLL può essere integrato in modo pulito in un circuito rimanendo nascosto dai metodi di rilevamento tradizionali.

Scegliere il Pattern di Attivazione per TroLL

Un aspetto cruciale di TroLL è la selezione del pattern di attivazione. Per garantire che TroLL eviti il rilevamento durante i test, l'attivatore non deve attivare alcuno dei segnali rari all'interno del circuito originale.

Processo di Selezione del Trigger

Il processo implica comprendere le probabilità del segnale all'interno del circuito. Il campionamento casuale può aiutare a determinare i valori probabili di ciascun nodo interno, permettendo la selezione di un attivatore che eviti questi valori rari.

Si può utilizzare un algoritmo per trovare il miglior pattern di input, assicurando che l'attivatore scelto non attivi accidentalmente alcun segnale raro.

Tecniche di Rilevamento per TroLL

Per contrastare le sfide poste da TroLL, sono necessarie nuove tecniche di rilevamento. Alcuni di questi nuovi metodi si basano sugli approcci di rilevamento basati su ATPG già esistenti, ma sono adattati per riconoscere il processo di selezione dell'attivatore di TroLL.

Approcci Evolutivi di Rilevamento Basati su ATPG

L'idea è modificare i metodi ATPG per puntare sui nodi interni prevalenti piuttosto che sui segnali rari. Concentrandosi su segnali comuni, è possibile creare schemi di test che possono potenzialmente rilevare TroLL senza essere ingannati dal suo design.

Questo approccio evoluto può comunque essere efficace anche contro i Trojan convenzionali, il che ne aumenta l'utilità.

Adattare gli Attacchi SAT per il Rilevamento dei Trojan

Poiché TroLL si basa sul logic locking, i metodi utilizzati per attaccare il logic locking possono essere riproposti per rilevare TroLL. Questo implica costruire circuiti ausiliari che rispecchiano i potenziali comportamenti dei Trojan, consentendo l'identificazione degli attivatori attraverso gli stessi metodi utilizzati per rompere i lucchetti logici.

Utilizzando queste tecniche adattate, è possibile scoprire la presenza di TroLL in modo più efficace rispetto ai metodi di rilevamento tradizionali.

Implementazione e Valutazione di TroLL

Per capire come TroLL si confronta con il rilevamento, possono essere condotti esperimenti in cui vengono utilizzati vari benchmark. Questi benchmark possono essere testati per la presenza di TroLL e confrontati con i Trojan convenzionali.

Benchmark per Testare TroLL

Tre benchmark comuni nella valutazione di TroLL includono:

  • DES (Standard di Crittografia dei Dati)
  • Moltiplicatore a 32 bit
  • SHA-256 (Algoritmo di Hash Sicuro)

Ciascuno di questi benchmark fornisce una diversa scala e complessità per testare l'efficacia di TroLL e i corrispondenti approcci di rilevamento.

Misurazione del Sovraccarico

Quando si implementa TroLL, una questione importante è il sovraccarico su area, potenza e ritardo. Questi fattori sono cruciali per determinare quanto bene TroLL possa essere nascosto in design più grandi.

I risultati sperimentali hanno mostrato che TroLL può ottenere un basso sovraccarico, rendendolo furtivo in circuiti più grandi. Questa caratteristica sottolinea la necessità di tecniche di rilevamento più sofisticate.

Efficacia degli Approcci di Rilevamento

Una volta che TroLL è stato implementato, il suo rilevamento può essere valutato contro diversi metodi:

  • Metodi tradizionali basati su ATPG
  • Versioni evolute di questi metodi
  • Rilevamento basato su SAT
  • Campionamento casuale

Confronto degli Approcci di Rilevamento

I risultati dei test mostrano che i metodi tradizionali basati su ATPG generalmente non riescono a rilevare TroLL in modo efficace. Tuttavia, gli approcci evoluti di campionamento statistico tendono a performare meglio, particolarmente per attivatori con lunghezze tra 12 e 20 bit.

Questa performance indica che, mentre TroLL presenta sfide significative per il rilevamento, gli approcci modificati possono fornire risultati migliori.

Conclusione: Il Futuro della Sicurezza Hardware

TroLL rappresenta un significativo progresso nel design dei Trojan hardware, dimostrando come i metodi di sicurezza possano essere usati contro il loro scopo originale. Questo evidenzia la necessità di una continua ricerca e sviluppo di strategie di rilevamento efficaci che possano tenere il passo con il panorama in evoluzione delle minacce hardware.

Poiché i designer continuano a utilizzare tecniche come il logic locking per la sicurezza, è essenziale ricordare che queste tecniche possono anche essere manipolate per creare nuove vulnerabilità. C'è un urgente bisogno di metodi di rilevamento scalabili in grado di identificare TroLL e minacce simili per proteggere l'integrità dell'hardware prodotto in ambienti non affidabili.

In conclusione, le lezioni apprese dalla comprensione di TroLL e della sua relazione con il logic locking possono aiutare a informare gli sforzi futuri per migliorare la sicurezza dell'hardware e migliorare i metodi di rilevamento contro le minacce in evoluzione nel campo del design dei chip.

Fonte originale

Titolo: Logic Locking based Trojans: A Friend Turns Foe

Estratto: Logic locking and hardware Trojans are two fields in hardware security that have been mostly developed independently from each other. In this paper, we identify the relationship between these two fields. We find that a common structure that exists in many logic locking techniques has desirable properties of hardware Trojans (HWT). We then construct a novel type of HWT, called Trojans based on Logic Locking (TroLL), in a way that can evade state-of-the-art ATPG-based HWT detection techniques. In an effort to detect TroLL, we propose customization of existing state-of-the-art ATPG-based HWT detection approaches as well as adapting the SAT-based attacks on logic locking to HWT detection. In our experiments, we use random sampling as reference. It is shown that the customized ATPG-based approaches are the best performing but only offer limited improvement over random sampling. Moreover, their efficacy also diminishes as TroLL's triggers become longer, i.e., have more bits specified). We thereby highlight the need to find a scalable HWT detection approach for TroLL.

Autori: Yuntao Liu, Aruna Jayasena, Prabhat Mishra, Ankur Srivastava

Ultimo aggiornamento: 2023-09-26 00:00:00

Lingua: English

URL di origine: https://arxiv.org/abs/2309.15067

Fonte PDF: https://arxiv.org/pdf/2309.15067

Licenza: https://creativecommons.org/licenses/by/4.0/

Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.

Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.

Altro dagli autori

Articoli simili