Metodi per identificare sub-circuiti nei circuiti integrati
Questo articolo parla di tecniche per analizzare aree specifiche all'interno dei circuiti integrati.
― 6 leggere min
Indice
Gli attacchi fisici sono una seria minaccia per le piattaforme di calcolo sicure. Questi attacchi possono esporre informazioni sensibili analizzando l'ambiente fisico dei Circuiti Integrati (IC) durante il loro funzionamento. Ad esempio, un attaccante può misurare i cambiamenti di potenza o temperatura in un'unità di elaborazione per scoprire segreti interni. Gli attacchi fisici possono essere classificati in tecniche globali e locali. Le tecniche globali analizzano l'intero dispositivo, mentre le tecniche locali si concentrano su aree specifiche, permettendo un targeting più preciso. Tuttavia, le tecniche locali possono anche complicare il processo, richiedendo ricerche approfondite.
Tipi di Attacchi Fisici
Gli attacchi fisici possono essere categorizzati in base alla loro portata:
Tecniche Globali: Queste includono analisi di potenza e iniezioni di guasto di tensione o clock. Esaminano l'intero dispositivo, rendendole meno precise.
Tecniche Locali: Queste mirano ad aree specifiche del circuito. Tecniche come l'iniezione di guasti laser e l'analisi elettromagnetica consentono attacchi più precisi, poiché si concentrano solo sulla regione di interesse.
Le Sfide delle Tecniche Locali
Sebbene le tecniche locali offrano una maggiore precisione, affrontano anche delle sfide. Quando un attaccante mira a un'area più piccola, deve affrontare un numero crescente di parametri da considerare. Ogni parametro aggiuntivo può aumentare esponenzialmente la complessità della ricerca del circuito giusto. Questo rende difficile condurre attacchi fisici su larga scala.
Per affrontare queste sfide, i ricercatori hanno sviluppato metodi per aiutare a restringere l'area di ricerca. Ad esempio, alcune tecniche utilizzano ispezioni ottiche o informazioni da side-channel per identificare più efficientemente specifiche aree di interesse. Questi progressi mirano a rendere gli attacchi fisici più fattibili riducendo il tempo e le risorse necessarie.
Tecniche per Identificare il Sub-Circuito
Questo articolo discute due tecniche che possono aiutare a identificare specifiche parti di un IC. Questi metodi utilizzano principi ottici e termici per scoprire il sub-circuito in un circuito integrato complesso.
Tecniche Proposte
Imaging dello Stato Logico Laser (LLSI): Questo metodo prevede l'uso di laser per analizzare gli stati logici di un circuito. Illuminando un laser su diverse parti dell'IC mentre si modula l'alimentazione, è possibile raccogliere informazioni sul funzionamento interno del circuito.
Termografia Lock-In (LIT): Questa tecnica si concentra sulla misurazione dei cambiamenti di temperatura nel circuito. Applicando un segnale periodico all'alimentazione, eventuali difetti resistivi o altri problemi causeranno un riscaldamento localizzato, che può essere catturato tramite imaging termico. I cambiamenti di temperatura forniscono informazioni sul funzionamento dei componenti interni.
Entrambi i metodi mirano a velocizzare il processo di identificazione dei circuiti importanti sfruttando gli effetti della modulazione delle tensioni di alimentazione.
Impostazione Sperimentale
Per valutare queste tecniche, è stato testato un circuito integrato complesso realizzato da Intel. Il circuito includeva più livelli di tensione e richiedeva accesso isolato a ciascuna alimentazione. Questa configurazione ha consentito un controllo e una modulazione precisi delle singole linee di tensione.
Dispositivo Sotto Test
Il circuito testato era un Platform Controller Hub (PCH) di Intel. Questo dispositivo funge da hub centrale per la comunicazione tra la CPU e altri componenti. Comprendere il sub-circuito interno del PCH è cruciale per garantire la sua sicurezza e affidabilità.
Circuito Stampato Personalizzato (PCB)
Un PCB personalizzato è stato progettato per consentire l'accesso isolato a diverse alimentazioni collegate al PCH. Questo PCB ha facilitato la modulazione dei livelli di tensione prevenendo interferenze tra le diverse alimentazioni. L'obiettivo era rilevare diverse aree di interesse variando le loro tensioni di alimentazione.
Impostazione di Misurazione
Sono state utilizzate due configurazioni diverse per gli esperimenti.
Impostazione LIT
Nell'impostazione LIT, il PCH era montato sul PCB personalizzato. Esponendo ciascuna linea di tensione in isolamento, si poteva applicare la modulazione senza influenzare le altre. Una camera termica ha catturato le emissioni nel medio infrarosso dal die di silicio per analizzare i cambiamenti di temperatura.
Impostazione LLSI
Nell'impostazione LLSI, un'installazione più complessa ha consentito una modulazione delle alimentazioni a frequenze più elevate. Questa configurazione ha utilizzato un microscopio a scansione laser per analizzare come la luce riflessa cambiasse in base all'attività elettrica nel circuito.
Risultati degli Esperimenti
Gli esperimenti sono stati progettati per analizzare l'efficacia di LIT e LLSI nell'identificare specifici sub-circuiti.
Risultati dalla Modulazione della Linea di Tensione VCC Core
Quando si modulava la linea di tensione principale del core (VCC Core), sia LIT che LLSI hanno identificato con successo i componenti logici core. I risultati di LIT hanno mostrato che un'area significativa del chip registrava aumenti di temperatura, indicando aree che svolgevano funzioni critiche. LLSI ha fornito risultati ancora più precisi, restringendo ulteriormente l'area di ricerca.
Risultati LIT: Coprivano circa il 18,9% dell'area del chip, riducendo sostanzialmente l'area che un attaccante dovrebbe investigare.
Risultati LLSI: Hanno identificato circa il 16,3% dell'area del chip, mostrando un'area leggermente più piccola ma più precisa rispetto a LIT.
Risultati dalla Modulazione della Linea di Tensione VCC USB
In un'altra misurazione, la linea di tensione USB (VCC USB) è stata modulata per testare la capacità delle tecniche di identificare aree di circuito strettamente correlate. I risultati hanno indicato che anche aree adiacenti potevano essere differenziate con successo.
- Risultati LIT per VCC USB: Hanno identificato un'area molto più piccola di solo l'1,2% del die, dimostrando che le tecniche potevano fornire un'alta risoluzione spaziale senza interferenze dai circuiti vicini.
Confronto delle Tecniche
Entrambe le tecniche hanno mostrato vantaggi e svantaggi.
Risoluzione Spaziale e Tempo di Acquisizione
LIT: Generalmente più veloce e cost-effective. Adatta per scansioni iniziali e fornisce risultati accettabili senza richiedere attrezzature sofisticate.
LLSI: Offre una risoluzione spaziale più elevata ma richiede più tempo a causa della sua complessità. È meglio utilizzata per analisi dettagliate dopo le scoperte iniziali con LIT.
Costo di Setup e Disponibilità
Le configurazioni LIT sono significativamente più economiche, costando circa 200.000 dollari, mentre quelle LLSI possono superare il milione di dollari. Tuttavia, LIT può comunque fornire dati utili senza richiedere attrezzature specializzate.
Accesso al Silicio Sul Retro
LIT può essere eseguita anche senza accesso diretto alla superficie di silicio, consentendo una certa flessibilità nei test. Al contrario, LLSI richiede un retro di silicio lucidato ed esposto direttamente, rendendo più difficile la configurazione.
Conclusione
Questo articolo ha introdotto metodi per identificare specifici sub-circuiti nei circuiti integrati utilizzando la modulazione delle tensioni di alimentazione. Grazie all'uso di LIT e LLSI, i ricercatori sono stati in grado di mappare efficacemente i circuiti in un dispositivo complesso come l'Intel PCH.
Queste tecniche rivelano il funzionamento interno di un IC e possono ridurre significativamente lo spazio di ricerca per potenziali attacchi fisici. Con l'avanzare della tecnologia, comprendere questi metodi è vitale per migliorare la sicurezza dei circuiti integrati e mitigare le vulnerabilità. I risultati sottolineano l'importanza di continuare la ricerca nel campo della sicurezza hardware, poiché queste tecniche aprono la strada a approcci informati per contrastare le minacce e proteggere informazioni sensibili.
Titolo: Modulation to the Rescue: Identifying Sub-Circuitry in the Transistor Morass for Targeted Analysis
Estratto: Physical attacks form one of the most severe threats against secure computing platforms. Their criticality arises from their corresponding threat model: By, e.g., passively measuring an integrated circuit's (IC's) environment during a security-related operation, internal secrets may be disclosed. Furthermore, by actively disturbing the physical runtime environment of an IC, an adversary can cause a specific, exploitable misbehavior. The set of physical attacks consists of techniques that apply either globally or locally. When compared to global techniques, local techniques exhibit a much higher precision, hence having the potential to be used in advanced attack scenarios. However, using physical techniques with additional spatial dependency expands the parameter search space exponentially. In this work, we present and compare two techniques, namely laser logic state imaging (LLSI) and lock-in thermography (LIT), that can be used to discover sub-circuitry of an entirely unknown IC based on optical and thermal principles. We show that the time required to identify specific regions can be drastically reduced, thus lowering the complexity of physical attacks requiring positional information. Our case study on an Intel H610 Platform Controller Hub showcases that, depending on the targeted voltage rail, our technique reduces the search space by around 90 to 98 percent.
Autori: Xhani Marvin Saß, Thilo Krachenfels, Frederik Dermot Pustelnik, Jean-Pierre Seifert, Christian Große, Frank Altmann
Ultimo aggiornamento: 2023-09-18 00:00:00
Lingua: English
URL di origine: https://arxiv.org/abs/2309.09782
Fonte PDF: https://arxiv.org/pdf/2309.09782
Licenza: https://creativecommons.org/licenses/by/4.0/
Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.
Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.