Фундаментальные изменения в экономике безопасности интегральных схем

Фундаментальные изменения в экономике безопасности интегральных схем

Выпуск 13 (6712) от 09 июля 2020 г.
РУБРИКА: УПРАВЛЕНИЕ И БЕЗОПАСНОСТЬ

Защита микросхем от кибератак становится все более сложной, дорогостоящей и ресурсоемкой – ​и все более необходимой, ведь некоторые из этих микросхем используются в критически важных для безопасности серверах и приложениях (таких как автомобили, элементы вооружения, средства связи и т. д.). В последнее время все большее внимание уделяется экономике обеспечения безопасности интегральных схем, а поставщики систем и производители оборудования все чаще разрабатывают свои собственные интегральные схемы, вместо того чтобы приобретать их на рынке. Кроме того, к сложнофункциональным блокам независимых разработчиков предъявляются требования соответствия спецификациям этих поставщиков и производителей.

Обеспечение безопасности – ​один из основных факторов развития полупроводниковой промышленности. Тем не менее до недавнего времени не наблюдалось значительного прогресса в вопросе обеспечения безопасности ИС и последовательности в применении соответствующих технологий. Безопасность ИС всегда оценивались по соотношению потенциальных рисков и прибылей, но в большинстве случаев технологии ее обеспечения отставали в своем развитии от технологий микроэлектроники в среднем на шаг. Сейчас производители комплектного оборудования (ОЕМ) все чаще отказываются от приобретения на рынке готовых ИС и СФ-блоков независимых поставщиков в пользу разработки собственных конструкций и СФ-блоков, за которой следует создание собственных экосистем и формирование собственных требований, в связи с чем вопросы обеспечения безопасности становятся для этих компаний одной из основных задач.


Экономические факторы

Необходимо отметить, что как для разработки и производства ИС, так и для обеспечения их безопасности экономические факторы играют главную роль. С точки зрения обеспечения безопасности ИС экономические факторы можно разделить на три категории.

Макроэкономические. Ценность данных растет, при этом существует множество точек доступа к ним – ​от сетей и ПО до кристаллов ИС и межсоединений. Поставщики конечных электронных систем вынуждены уделять все больше внимания возможным нарушениям безопасности. Этого же они требуют и от партнеров по цепочкам поставок.

Микроэкономические. По мере развития новых рынков, таких как краевые вычисления и искусственный интеллект (ИИ), производители ИС стараются создавать полузаказные19 микросхемы с более надежной защитой. Здесь существуют два основных подхода – ​«суперчип» и мозаично-чиплетный вариант. Обеспечение безопасности осуществляется на основе обоих подходов.

Наноэкономический. Более чем 50-летнее масштабирование топологических элементов привело к уменьшению ИС до такой степени, что больше не существует простых способов защиты данных на кристалле микросхемы. Утоньшение изолирующих слоев, более совершенные инструментальные средства сканирования и большее количество устройств ввода–вывода порождают необходимость в формировании более сложных схем обеспечения безопасности. А ввиду того, что подобные схемы могут воздействовать на потребляемую мощность, производительность и площадь кристалла ИС, они должны реализовываться на уровне архитектуры.


Макроэкономический фактор

Из трех вышеперечисленных факторов этот – ​наиболее явно видимый. Обнаружение высокоуровневых уязвимостей в спекулятивном (упреждающем) исполнении20 и предсказание ветвлений (Meltdown, Spectre, Foreshadow) в конечном итоге требует дорогостоящих исправлений в центрах обработки данных (ЦОД). Всем основным производителям процессоров пришлось «ставить заплаты»21 на уязвимости при помощи ПО, в результате чего не использовались две эффективные методики повышения производительности. Из-за этого клиенты, модернизировавшие свои серверы за счет применения новейших процессоров, потеряли большую часть полученного прироста производительности. В свою очередь, это привело к необходимости использовать больше серверов для обработки того же самого объема данных за то же самое время.

Это стало одной из причин, по которым поставщики систем решили разрабатывать собственные архитектуры ИС, способные обеспечить бóльший выигрыш по производительности и потребляемой мощности. С тех пор многие из них используют не стандартные процессоры корпораций AMD, IBM, Intel или nVidia, а ядра фирмы ARM и заказные ускорители (на основе процессоров RISC-V22 и встраиваемых вентильных матриц, программируемых пользователем, – ​eFPGA). Такой подход обеспечивает разработчикам возможность контролировать безопасность ИС и расширить свободу проектирования, так как создаваемые ими новые решения не должны быть обратно совместимы с конкретной архитектурой набора команд.

Какое влияние окажут все эти изменения, еще неизвестно. Однако ясно, что экономика атак на аппаратное обеспечение меняется. Инструментальные средства, необходимые для взлома микросхем и систем микросхем, больше не доступны для обычных преступников. Более того, в прошлом большинство атак на оборудование было менее заметным, чем нарушения программного обеспечения, потому что касалось в основном корпораций и государственных структур, которые не любят привлекать внимание к нарушениям безопасности. По мере того как вычисления становятся все более распространенными и связанными, потенциальная поверхность атаки23 расширяется и включает в себя гораздо больше устройств, каждое из которых увеличит видимость аппаратных атак.

По оценкам Бюро технологии микросистем (Microsystems Technology Office, MTO), одного из семи основных подразделений DARPA, существует четыре основных поверхности атаки, работа с каждой из которых связана с определенными издержками. Одна из них – ​цепочка поставок, основанная на размере физически неклонируемой функции (PUF)24. Компромиссом здесь будет увеличение размера кристалла, а не снижение производительности или рост потребляемой мощности. Вторая поверхность атаки – ​атака по сторонним каналам25, блокирующая активные затворы. Для противодействия можно удвоить размер элементов безопасности, но это приведет к увеличению потребляемой мощности из-за генерации случайных помех. Третья поверхность атаки – ​обратный инжиниринг26, когда для защиты используется логическая блокировка или запутывание. Поскольку при этом задействуются дополнительные каналы, такая защита может стать причиной увеличения площади кристалла ИС и снижения производительности. Четвертая поверхность атаки – ​обнаружение троянов. Противодействие им также влечет за собой увеличение площади кристалла и снижение производительности.

Для военных и авиационных приложений аппаратная безопасность – ​очевидная необходимость. Но для автомобильной промышленности это новая и критическая проблема, средства аппаратной безопасности здесь только начинают массовое внедрение на рынок, потому что электронная архитектура в транспортных средствах продолжает развиваться. За последние несколько лет основополагающая стратегия вспомогательного и в конечном итоге автономного вождения перешла от отправки всех данных в «облако» и обратно к централизованной обработке в транспортном средстве, затем к распределенной обработке и, наконец, к сочетанию распределенной обработки на уровне датчика с централизованной обработкой структурированных и очищенных данных. Отчасти это связано с тем, что автопроизводители осознали: тот, кто владеет электронной инфраструктурой, владеет рынком, – и поставщики не собираются их вытеснять. Стратегии обеспечения безопасности данных в автомобилях также нашли применение в различных архитектурах. При этом последствия, которые влекут за собой бреши в безопасности, и потенциальные убытки из-за хакерских атак способствуют росту понимания того, что аппаратное обеспечение – ​точно такая же цель, как и программное.

По словам представителей корпорации Tortuga Logic, существует два основных типа атак. Один из них – ​физический. К нему относятся импульсное лазерное облучение кристалла ИС, использование оптических измерительных приборов и микроскопов, а также атаки по сторонним каналам физического уровня, такие как электромагнитное излучение и тепловое воздействие. При этом для получения физического доступа к ИС она должна быть в наличии у взломщика. В цифровой же сфере применяются дистанционные средства доступа – ​например, микрокод низкого уровня, использующий реальную уязвимость ИС. В настоящее время, особенно в коммерческой сфере, наблюдается заметное увеличение количества удаленных атак. Это самый опасный тип атак, потому что, если взломщик обнаружил уязвимость, ему уже не нужно детально исследовать схему или заниматься обратным проектированием. Со стороны защиты такие уязвимости прошивкой не устраняются, что усложняет борьбу с этим типом атак.

Кроме того, независимо от того, кто проектирует систему, почти во всех разработках используются СФ-блоки независимых поставщиков. Такая ситуация серьезно усложняет задачу обеспечения безопасности в автомобильной промышленности, где цепочка поставок огромна и системы должны реагировать на широкий спектр объектов и условий окружающей среды. Многие проекты в автомобильной отрасли легко конфигурируются и могут быть настроены буквально «на лету» – ​на основе данных, поступающих от датчиков на процессоры. Необходимо отслеживать огромное количество данных, которые передаются от автомобиля в ЦОД и обратно к автомобилю (включая отслеживание происхождения СФ-блоков, ИС и т. п. для защиты от несанкционированной передачи информации на сторону или открытия доступа из-за программно-аппаратных закладок). В случае сбоев требуется оперативно выявить причину.

В прошлом функции отслеживания и обес-печения безопасности обычно разделялись, но сегодня ситуация начинает меняться, особенно после принятия стандарта ISO 26262 «Дорожно-транспортные средства. Функциональная безопасность». В этой области отмечается все больше активности – ​и хотя со стороны поставщиков СФ-блоков она нарастает уже около 10 лет, в последнее время наблюдается всплеск за счет многократного использования СФ-блоков.


Микроэкономический фактор

Количество применяемых подходов к обес-печению безопасности зависит от сегмента рынка и потребностей конкретного приложения. Каждое решение в области безопасности имеет свою стоимость, поэтому его применимость определяется стоимостью данных и эластичностью цены каждого прибора или приложения.

По мнению специалистов Rambus, основной вопрос заключается в том, что нужно злоумышленникам – ​следят ли они за данными или пытаются разрушить систему в целом. Это две разные поверхности атаки. Стратегий защиты по большому счету тоже две – ​предотвращение (за счет ликвидации всех уязвимостей) и противодействие (обнаружение и отражение). Нечто подобное происходит и в сфере борьбы с контрафактом. В основе успешного противодействия лежит комплексный подход к обеспечению безопасности в сочетании с лучшими практиками. Однако при достаточной настойчивости и решимости любая система безопасности может быть взломана.

Многие специалисты отмечают, что проблему безопасности необходимо рассматривать в контексте эволюции в сторону краевых вычислений. Концепция Интернета вещей, заключающаяся в том, что все данные могут быть отправлены в «облако» для обработки, оказалась неработоспособной по многим параметрам, включая энергопотребление, время ожидания и стоимость – ​к которой, в конечном итоге, относится все, от потребляемой мощности и пропускной способности, необходимых для отправки данных туда и обратно, до объема памяти, необходимого для их хранения, и ресурсов, необходимых для обработки больших объемов информации.

Современная концепция состоит в том, чтобы переместить основной объем действий с данными ближе к их источнику, где эти данные могут быть обработаны и очищены. Для этого нужны достаточно развитые интеллектуальные решения, чтобы отделить полезные данные от «мусора», кроме того, функции безопасности должны быть локализованы и хорошо интегрированы в архитектуру краевого прибора или системы.

Проблема заключается в том, что большая часть разработок для краевых вычислений – ​это заказные с высокой степенью специализации либо полузаказные ИС. Единственный способ управлять затратами в этой ситуации – ​построить платформу с применением LEGO-подобного мозаично-чиплетного подхода либо использовать метод «супекристалла». Какой бы подход ни был выбран, инфраструктура безопасности теперь должна быть расширена по всей цепочке поставок.

Специалисты DARPA обращают внимание на различные стратегии гетерогенной интеграции на основе чиплетов и решения в виде крупных «систем-на-кристалле» (SoC) с большим числом деактивированных СФ-блоков. В последнем случае создаются приборы с количеством СФ-блоков от 1 до 1000, около 70% из которых выключены с помощью ПО или путем деактивации. Несмотря на значительный размер таких приборов, они могут оказаться более рентабельными. Экономические условия изменились, и в некоторых случаях выгоднее создавать более крупные приборы, чем наращивать производство изделий с меньшим уровнем интеграции.

Как бы то ни было, каждый из этих СФ-блоков или ИС должен быть защищен, как и ПО, встроенное ПО и межсоединения, позволяющие различным блокам взаимодействовать друг с другом и внешним миром. То же самое относится и к платформам, разработанным одним поставщиком, где используются разные компоненты для конкретных приложений.

Представители подразделения микрокомпонентов, ПО и средств безопасности (Micros, Software & Security) корпорации Maxim Integrated создали универсальную систему безопасности для ряда целей. Одна из них – ​просто безопасность на уровне приложений, но разработчики компании также рассматривают веса и конфигурацию сети как СФ-блоки, относясь к программному файлу FPGA как к ПО, а к коду языка C – ​как к СФ-блоку. Одна из причин внедрения безопасного шифрования заключается в том, чтобы иметь возможность безопасной загрузки файла. Например, если контрактный производитель отправляет свой сетевой файл в виде необработанного текста, злоумышленник может перехватить его и запрограммировать на разные версии СФ-блоков этого производителя. Но если файл зашифрован и загружен безопасным способом, это будет аналогично безопасной загрузке, защищенной обычным ПО. Маршрутная карта системы безопасности, созданная компанией, разбита на множество частей. Она предназначена для различных сетей, периферийных устройств и приложений. Разработчики также намерены расширить карту за счет внедрения других типов функций безопасности и надежности.

Для этого есть веская причина. Специалисты Synopsys отмечают, что раньше большинство атак осуществлялось в лабораториях безопасности с целью выявления уязвимостей. Теперь же, поскольку технология визуализации упала в цене, она стала широко доступной. Соответственно, растет число реальных злонамеренных атак, а следовательно, и необходимость обеспечения безопасности ИС.


Наноэкономический фактор

Обеспечение эффективной безопасности на современных технологических уровнях с наименьшими проектными нормами представляет собой, пожалуй, наиболее сложную задачу. ИС, разработанные по новейшим технологиям, являются самыми сложными, самыми дорогостоящими и зачастую самыми трудными для защиты. Существуют вполне реальные и все усиливающиеся опасения, что продолжающееся масштабирование ИС откроет новые, не существовавшие ранее поверхности атак.

При использовании минимальных размеров топологических элементов порядка 10 нм и менее схемы шифрования можно сканировать, не вступая в непосредственный контакт с кристаллом ИС. Впервые подобная возможность в качестве новой поверхности атаки была установлена несколько лет назад специалистами Берлинского технического университета (ФРГ). Они продемонстрировали возможность неразрушающей атаки на поточное (побитовое) шифрование 28-нм FPGA с использованием оптического бесконтактного зондирования. С тех пор поставщики FPGA применяют различные методы блокировки и обфускации27, но ряд экспертов по безопасности, знакомых с проблемой, заявляют, что были шокированы легкостью бесконтактного просмотра схем шифрования данных ИС.

Кроме того, технологические уровни с минимальными проектными нормами означают уменьшение толщины подложек и изолирующих слоев ИС, что приводит к увеличению помех. Частично это обусловлено электромагнитным излучением, которое и так становится причиной внутрикристальных помех, которые можно зафиксировать внешними средствами (см. рисунок).



Источник: Ansys

Моделирование электромагнитного анализа в ближней зоне*

* Ближняя зона (зона индукции) – регион электромагнитного поля вокруг объекта, в котором электромагнитная волна еще не сформирована и, как следствие, одна из составляющих поля намного меньше другой.


Специалисты фирмы Ansys указывают на то, что, если в продукте возникает уязвимость на уровне аппаратного обеспечения, после передачи изделия пользователю с ней уже ничего нельзя сделать. Разумеется, при помощи ПО можно отправить заказчику соответствующий патч («заплатку»). Но если сигналы ИС можно улавливать сквозь корпус, то необходимо изготовить и использовать новые корпуса – ​и все это должно быть обнаружено и исправлено на как можно более раннем этапе проектирования или изготовления ИС.

Хотя масштабирование (т. е. дальнейшее уменьшение минимальных размеров топологических элементов ИС) все еще остается достаточно экономически привлекательным для некоторых компаний, на новейших технологических уровнях производителям ИС приходится внедрять меры безопасности, излишние на более зрелых уровнях.

По мере того как микросхемы становятся более компактными и увеличивается число элементов на кристалле ИС (физический уровень), становится все труднее организовывать защиту от несанкционированного считывания. Добавление защитных элементов может отражаться на производительности, потребляемой мощности и площади ИС, что уменьшает выгоды от масштабирования. Кроме того, сами методы защиты становятся все сложнее по мере масштабирования системы.

Тенденция распространяется и на блоки памяти, которые в современных ИС имеют тенденцию к уязвимости – ​поскольку, чтобы уменьшить расстояние, необходимое для перемещения данных между различными обрабатывающими элементами, они разбросаны по всему кристаллу. ДОЗУ и СОЗУ в этом смысле относительно безопасны – ​они энергозависимы и данные исчезают при отключении питания. Но в кристаллах новейших ИС и «системах-на-кристалле» (SoC) также растет количество используемых типов энергонезависимой памяти.

Все типы встроенной энергонезависимой памяти делятся на две категории – ​это или память на элементах с хранением заряда, или память на основе полного сопротивления (импеданса). Первый подход намного проще. Данные находятся в одноразрядной ячейке на изолированном затворе, и существует множество способов их извлечения. Одна из методик, называемая пассивным потенциальным контрастом, предполагает использование растрового (сканирующего) электронного микроскопа (SEM) для определения заряда, находящегося в ячейке памяти. Ко второй категории энергонезависимых схем памяти относятся магниторезистивные ОЗУ (MRAM), память на эффекте изменения фазового состояния, резистивные ОЗУ (RRAM), сегнетоэлектрические ОЗУ (FRAM) – ​все они схожи в том, что сопротивление одноразрядной ячейки изменяется как функция чего-либо. Так, изменение спинового магнитного момента FRAM изменяет сопротивление и т. п.

В целом же потенциальные взломщики лучше знакомы с памятью на элементах с хранением заряда.


Решения

Хакеров, или электронных террористов, как правило, можно разделить на три категории:

лица и организации, работающие на на-циональные государства и обладающие неограниченными ресурсами;

преступники, преследующие корыстные цели;

искатели острых ощущений, стремящиеся к разрушению.

При создании любого приложения обычно определяется уровень риска его взлома, исходя из которого устанавливается необходимый уровень безопасности.

Потребность в защите продукции оборонного назначения отличается от аналогичных нужд гражданского сообщества. В особенно сложной ситуации оказались военные США, у которых нет собственного надежного завода по производству ИС. В прошлом все ИС для Пентагона разрабатывались и изготовлялись американскими компаниями, теперь же они выпускаются на стандартных гражданских заводах по обработке пластин, и у военных нет возможности узнать о незапланированных изменениях в конструкции, наличии троянов или даже о выпуске поддельных ИС. Большую озабоченность вызывает также архитектура процессоров, однако ее гораздо сложнее нарушить в случае использования встраиваемых вентильных матриц, программируемых пользователем (eFPGA), которые по определению представляют собой «чистый лист».

В борьбе за обеспечение безопасности ИС может помочь и машинное обучение. Но это средство – ​обоюдоострый меч, так как злоумышленники, в свою очередь, склонны использовать его для взлома систем. В целях защиты машинное обучение хорошо работает тогда, когда устанавливается базовый стандарт функционирования ИС и трафика. То же самое верно и в отношении пассивной защиты от копирования ИС методом маркирования кристаллов и СФ-блоков «водяными знаками».

Сейчас поставщик СФ-блоков может послать заказчику его ядро, а тот пометит его собственным кодом. Также поставщик СФ-блоков может маркировать их «водяными знаками» перед отправкой. Возможно, в будущем стандартом станет оснащение СФ-блоков средствами самоидентификации по запросу на этапе проектирования.

Также ведется работа по повышению устойчивости ИС, что позволяет им безопасно перезагружаться после атаки. Особенно активна в этом отношении фирма ARM. К настоящему времени создана база данных об общих аппаратных уязвимостях, сформированная некоммерческой организацией MITRE. Эта организация управляет центрами НИОКР, выполняющими работы для правительства США и финансируемыми из федерального бюджета. Ранее MITRE была сосредоточена на программном обеспечении.


Sperling Ed. Fundamental Changes in Economics of Chip Security. Semiconductor Engineering, June 10, 2020: https://semiengineering.com/fundamental-changes-in-economics-of-security/



ЧИТАЙТЕ ТАКЖЕ

Выпуск 12(6686) от 20 июня 2019 г. г.
Выпуск 2(6726) от 28 января 2021 г. г.