Simple Science

Scienza all'avanguardia spiegata semplicemente

# Informatica# Crittografia e sicurezza

Metodi per identificare sub-circuiti nei circuiti integrati

Questo articolo parla di tecniche per analizzare aree specifiche all'interno dei circuiti integrati.

― 6 leggere min


Analizzando le tecnicheAnalizzando le tecnichedi circuiti integratiintegrati.critiche all'interno dei circuitiNuovi metodi per identificare aree
Indice

Gli attacchi fisici sono una seria minaccia per le piattaforme di calcolo sicure. Questi attacchi possono esporre informazioni sensibili analizzando l'ambiente fisico dei Circuiti Integrati (IC) durante il loro funzionamento. Ad esempio, un attaccante può misurare i cambiamenti di potenza o temperatura in un'unità di elaborazione per scoprire segreti interni. Gli attacchi fisici possono essere classificati in tecniche globali e locali. Le tecniche globali analizzano l'intero dispositivo, mentre le tecniche locali si concentrano su aree specifiche, permettendo un targeting più preciso. Tuttavia, le tecniche locali possono anche complicare il processo, richiedendo ricerche approfondite.

Tipi di Attacchi Fisici

Gli attacchi fisici possono essere categorizzati in base alla loro portata:

  • Tecniche Globali: Queste includono analisi di potenza e iniezioni di guasto di tensione o clock. Esaminano l'intero dispositivo, rendendole meno precise.

  • Tecniche Locali: Queste mirano ad aree specifiche del circuito. Tecniche come l'iniezione di guasti laser e l'analisi elettromagnetica consentono attacchi più precisi, poiché si concentrano solo sulla regione di interesse.

Le Sfide delle Tecniche Locali

Sebbene le tecniche locali offrano una maggiore precisione, affrontano anche delle sfide. Quando un attaccante mira a un'area più piccola, deve affrontare un numero crescente di parametri da considerare. Ogni parametro aggiuntivo può aumentare esponenzialmente la complessità della ricerca del circuito giusto. Questo rende difficile condurre attacchi fisici su larga scala.

Per affrontare queste sfide, i ricercatori hanno sviluppato metodi per aiutare a restringere l'area di ricerca. Ad esempio, alcune tecniche utilizzano ispezioni ottiche o informazioni da side-channel per identificare più efficientemente specifiche aree di interesse. Questi progressi mirano a rendere gli attacchi fisici più fattibili riducendo il tempo e le risorse necessarie.

Tecniche per Identificare il Sub-Circuito

Questo articolo discute due tecniche che possono aiutare a identificare specifiche parti di un IC. Questi metodi utilizzano principi ottici e termici per scoprire il sub-circuito in un circuito integrato complesso.

Tecniche Proposte

  1. Imaging dello Stato Logico Laser (LLSI): Questo metodo prevede l'uso di laser per analizzare gli stati logici di un circuito. Illuminando un laser su diverse parti dell'IC mentre si modula l'alimentazione, è possibile raccogliere informazioni sul funzionamento interno del circuito.

  2. Termografia Lock-In (LIT): Questa tecnica si concentra sulla misurazione dei cambiamenti di temperatura nel circuito. Applicando un segnale periodico all'alimentazione, eventuali difetti resistivi o altri problemi causeranno un riscaldamento localizzato, che può essere catturato tramite imaging termico. I cambiamenti di temperatura forniscono informazioni sul funzionamento dei componenti interni.

Entrambi i metodi mirano a velocizzare il processo di identificazione dei circuiti importanti sfruttando gli effetti della modulazione delle tensioni di alimentazione.

Impostazione Sperimentale

Per valutare queste tecniche, è stato testato un circuito integrato complesso realizzato da Intel. Il circuito includeva più livelli di tensione e richiedeva accesso isolato a ciascuna alimentazione. Questa configurazione ha consentito un controllo e una modulazione precisi delle singole linee di tensione.

Dispositivo Sotto Test

Il circuito testato era un Platform Controller Hub (PCH) di Intel. Questo dispositivo funge da hub centrale per la comunicazione tra la CPU e altri componenti. Comprendere il sub-circuito interno del PCH è cruciale per garantire la sua sicurezza e affidabilità.

Circuito Stampato Personalizzato (PCB)

Un PCB personalizzato è stato progettato per consentire l'accesso isolato a diverse alimentazioni collegate al PCH. Questo PCB ha facilitato la modulazione dei livelli di tensione prevenendo interferenze tra le diverse alimentazioni. L'obiettivo era rilevare diverse aree di interesse variando le loro tensioni di alimentazione.

Impostazione di Misurazione

Sono state utilizzate due configurazioni diverse per gli esperimenti.

Impostazione LIT

Nell'impostazione LIT, il PCH era montato sul PCB personalizzato. Esponendo ciascuna linea di tensione in isolamento, si poteva applicare la modulazione senza influenzare le altre. Una camera termica ha catturato le emissioni nel medio infrarosso dal die di silicio per analizzare i cambiamenti di temperatura.

Impostazione LLSI

Nell'impostazione LLSI, un'installazione più complessa ha consentito una modulazione delle alimentazioni a frequenze più elevate. Questa configurazione ha utilizzato un microscopio a scansione laser per analizzare come la luce riflessa cambiasse in base all'attività elettrica nel circuito.

Risultati degli Esperimenti

Gli esperimenti sono stati progettati per analizzare l'efficacia di LIT e LLSI nell'identificare specifici sub-circuiti.

Risultati dalla Modulazione della Linea di Tensione VCC Core

Quando si modulava la linea di tensione principale del core (VCC Core), sia LIT che LLSI hanno identificato con successo i componenti logici core. I risultati di LIT hanno mostrato che un'area significativa del chip registrava aumenti di temperatura, indicando aree che svolgevano funzioni critiche. LLSI ha fornito risultati ancora più precisi, restringendo ulteriormente l'area di ricerca.

  • Risultati LIT: Coprivano circa il 18,9% dell'area del chip, riducendo sostanzialmente l'area che un attaccante dovrebbe investigare.

  • Risultati LLSI: Hanno identificato circa il 16,3% dell'area del chip, mostrando un'area leggermente più piccola ma più precisa rispetto a LIT.

Risultati dalla Modulazione della Linea di Tensione VCC USB

In un'altra misurazione, la linea di tensione USB (VCC USB) è stata modulata per testare la capacità delle tecniche di identificare aree di circuito strettamente correlate. I risultati hanno indicato che anche aree adiacenti potevano essere differenziate con successo.

  • Risultati LIT per VCC USB: Hanno identificato un'area molto più piccola di solo l'1,2% del die, dimostrando che le tecniche potevano fornire un'alta risoluzione spaziale senza interferenze dai circuiti vicini.

Confronto delle Tecniche

Entrambe le tecniche hanno mostrato vantaggi e svantaggi.

Risoluzione Spaziale e Tempo di Acquisizione

  • LIT: Generalmente più veloce e cost-effective. Adatta per scansioni iniziali e fornisce risultati accettabili senza richiedere attrezzature sofisticate.

  • LLSI: Offre una risoluzione spaziale più elevata ma richiede più tempo a causa della sua complessità. È meglio utilizzata per analisi dettagliate dopo le scoperte iniziali con LIT.

Costo di Setup e Disponibilità

Le configurazioni LIT sono significativamente più economiche, costando circa 200.000 dollari, mentre quelle LLSI possono superare il milione di dollari. Tuttavia, LIT può comunque fornire dati utili senza richiedere attrezzature specializzate.

Accesso al Silicio Sul Retro

LIT può essere eseguita anche senza accesso diretto alla superficie di silicio, consentendo una certa flessibilità nei test. Al contrario, LLSI richiede un retro di silicio lucidato ed esposto direttamente, rendendo più difficile la configurazione.

Conclusione

Questo articolo ha introdotto metodi per identificare specifici sub-circuiti nei circuiti integrati utilizzando la modulazione delle tensioni di alimentazione. Grazie all'uso di LIT e LLSI, i ricercatori sono stati in grado di mappare efficacemente i circuiti in un dispositivo complesso come l'Intel PCH.

Queste tecniche rivelano il funzionamento interno di un IC e possono ridurre significativamente lo spazio di ricerca per potenziali attacchi fisici. Con l'avanzare della tecnologia, comprendere questi metodi è vitale per migliorare la sicurezza dei circuiti integrati e mitigare le vulnerabilità. I risultati sottolineano l'importanza di continuare la ricerca nel campo della sicurezza hardware, poiché queste tecniche aprono la strada a approcci informati per contrastare le minacce e proteggere informazioni sensibili.

Fonte originale

Titolo: Modulation to the Rescue: Identifying Sub-Circuitry in the Transistor Morass for Targeted Analysis

Estratto: Physical attacks form one of the most severe threats against secure computing platforms. Their criticality arises from their corresponding threat model: By, e.g., passively measuring an integrated circuit's (IC's) environment during a security-related operation, internal secrets may be disclosed. Furthermore, by actively disturbing the physical runtime environment of an IC, an adversary can cause a specific, exploitable misbehavior. The set of physical attacks consists of techniques that apply either globally or locally. When compared to global techniques, local techniques exhibit a much higher precision, hence having the potential to be used in advanced attack scenarios. However, using physical techniques with additional spatial dependency expands the parameter search space exponentially. In this work, we present and compare two techniques, namely laser logic state imaging (LLSI) and lock-in thermography (LIT), that can be used to discover sub-circuitry of an entirely unknown IC based on optical and thermal principles. We show that the time required to identify specific regions can be drastically reduced, thus lowering the complexity of physical attacks requiring positional information. Our case study on an Intel H610 Platform Controller Hub showcases that, depending on the targeted voltage rail, our technique reduces the search space by around 90 to 98 percent.

Autori: Xhani Marvin Saß, Thilo Krachenfels, Frederik Dermot Pustelnik, Jean-Pierre Seifert, Christian Große, Frank Altmann

Ultimo aggiornamento: 2023-09-18 00:00:00

Lingua: English

URL di origine: https://arxiv.org/abs/2309.09782

Fonte PDF: https://arxiv.org/pdf/2309.09782

Licenza: https://creativecommons.org/licenses/by/4.0/

Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.

Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.

Articoli simili