小程序
传感搜
传感圈

业界工程师:chiplet的安全隐患被远远低估了

2023-04-11
关注

集微网消息,半导体生态系统拥有广阔的芯片前景,但人们却较少关注Chiplet的安全性或芯片集成的异构系统。由于单片多功能芯片存在局限性,研究者开始开发异构芯片,但其也存在安全问题。semiengineering对此进行了系统的研究。

将SoC分解为Chiplet可显著改变网络安全威胁态势。单片多功能芯片通常使用相同工艺技术制造,而Chiplet可以在任何地方和任何工艺节点上开发。事实上,开发异构芯片的主要原因之一是,并不是所有功能都能从最新的工艺技术中受益,也不是所有功能都能拼凑在一个芯片上。但这也提高了芯片安全的级别,产业内正在努力以一种可重复且具有成本效益的方式处理安全问题。

Rambus公司负责硅安全产品的高级主管Scott Best表示:“一些芯片可以进行经济地逆向工程或再制造,一些具有恶意功能的芯片添加到Chiplet中,因其足够小。它不再是一个拥有500亿个晶体管的20x20毫米的芯片。它有百万个晶体管,并具有非常特殊的功能。世界各地有国家资助的参与者可以复制该功能,将其放入兼容的流程节点中,并添加恶意功能。现在的风险是他们以某种方式将恶意组件插入到供应链中,并在不经意间进行整合。这有点可怕,尤其是它的可行性。”

关键在于要开发一个强大可追踪的供应链。西门子数字工业软件部门高级封装技术解决方案总监Tony Mastroianni表示:“比方说,客户担心芯片是否内置了安全性。许多片间接口都内置了安全性。但是对于可追踪性还有其他的考虑,这是另外的问题。我们希望确保在整个设计过程中不会受到影响,这涉及到从RTL设计到制造交付部件的整个过程。这就另当别论了。”

在设计、组装或测试期间,将多个Chiplet集成到一个异构包中,可能会出现安全漏洞和潜在风险,恶意修改或攻击单个芯片。Mastroianni表示:“此外,由于Chiplet通常是由不同的供应商设计和制造的,因此存在风险,恶意行为者可能会破坏其中一家供应商的芯片,并利用这种访问权限破坏整个基于Chiplet的系统。”

一些人担忧系统芯片,但Chiplet将其提升到了一个全新的水平。Arteris IP的产品管理高级主管Guillaume Boillet表示:“安全问题仍然存在,Chiplet的安全问题更难防范。”

这在一定程度上取决于Chiplet供应链的复杂性。英特尔、AMD和Marvell等公司开发自己的Chiplet,最大限度地减少供应链面临的威胁。但是组装和集成商业开发芯片的公司将会面临一段更为艰难的时期。

Synopsys高性能计算IP解决方案产品线高级组主管Mick Posner表示:“如果是公司的话,芯片认证就不是问题。将系统芯片分解后,双方熟悉供应链,所以恶意芯片进入你的供应链的可能性可能非常低。”

而Chiplet市场情况则完全不同。Posner说:“目前,由于芯片没有真正的混合和匹配,所以这真的不是问题。不过很快就会是问题了。为了减少恶意芯片进入供应链,必须有某种形式的身份验证。既然有一个经过身份验证的系统,如果有人试图进行硬黑客攻击,拆分软件包,并以某种方式访问这两个芯片之间的链接,那这该怎么办? 这些链接要采取什么样的加密或保护措施?”

供应链问题芯片供应商越多,就越难保证所有东西的安全

Cadence航空航天和国防解决方案总监/架构师Steve Carlson表示:“将有更多供应商参与进来。有多个Chiplet,所以可能会有新的中间体供应商,以及供应链上到处都是新的包装和测试人员。甚至在此之前,由于存在进入芯片的IP块,可能会有不当行为或错误。此外,芯片在安全协议和“安全使用”模型方面的兼容性也存在问题,这些事情并不总是传达得很清楚,所以在把两个安全的芯片连接在一起时,可能会破坏芯片。”对于互连来说尤其如此。

Carlson说:“互联被暴露,使其更易受利用。除了这些高层次的考虑之外,还有一些传统的问题,与木马程序有关。可以生产与材料和中间体的互连有关的产品,会出现超出规格、生产过剩、假冒产品、逆向工程、侧面通道和回收之类的情况。”

全系统安全提高芯片安全性的方法千差万别,但首先需要关注系统范围的安全性

Riscure高级安全分析师Rajesh Velegalati表示:“对于任何与客户数据有交互作用的产品,全系统安全审查如今都已成为其开发周期中不可或缺的一部分。Common Criteria和EMVCo等认证实体在确保这些产品符合安全标准方面也发挥着至关重要的作用。”

然而,如果这些安全审查是在设计周期的后期阶段进行的,Velegalati认为,“即使发现了漏洞,修复本身也可能是一个问题。如果在硬件或不可变ROM代码(产品启动后执行的第一段代码)中发现漏洞,修补补丁将很困难,甚至可能是完全不可能的。在这种情况下,产品发布时可能带有漏洞,制造商只能在产品的下一个迭代中对其修补。下一次迭代将取决于产品的生命周期,至少要一到几年时间。”更复杂的是,每个客户对安全和信任都有不同的顾虑,并且有不同的方法来解决这些顾虑。

芯片安全等级另一种处理芯片安全性的方法是分层方法

Intrinsic ID公司首席执行官Pim Tuyls指出芯片安全的三个层级。“第一种是‘确保每个部分都可以识别,’并使用物理不可克隆功能(PUF)作为标识符。该解决方案的优点是其量级轻。其次, ‘还需要一点。也就是说,需要能够安全地相互通信并能够相互验证的Chiplet。可以用对称加密来实现。在每个附带了对称加密的Chiplet上执行PUF。这样做的好处是,所有这些芯片都可以创建自己的密钥,并可以运行密钥交换协议,不需要为每个芯片编程。第三,‘想要最高级别的、最复杂的安全体系。’芯片将有一个PUF,将有非对称和对称的功能,并将能够在不同的芯片之间进行安全密钥共享,以及创建不同的对称密钥集。在此基础上就能进行安全通讯。这是最先进的系统,但也是最昂贵的系统。”

解决方案是否合适一个悬而未决的问题是芯片安全解决方案是否会在需要时到位

Rambus的Best表示:“我们百分之百确信解决方案将在需要的时间内提供。即使只看我们的防伪经验,仍有客户要求提供防伪解决方案。所以,防止这种情况的技术是众所周知的。缺点是这些都不是免费的。这让5美元的芯片制造成本增加了10美分,大多数商业供应商都勉强同意这种做法。另一些人则会讨价还价,将成本降至只有5美分,或者可能不到1美分。一个在和负责采购和制造的人打交道时说,‘因为我现在的利润非常微薄,我能在不到一分钱的情况下保护它多少?’。安全架构师早就被排除在对话之外了。”

此外,可以对Chiplet进行逆向工程。如何检测芯片是否被篡改了?Arteris公司的Boillet说,有解决方案,至少一些供应商有。他说:“我们与他们、与我们的共同客户合作,帮助他们实施这些系统,特别是在系统芯片中,确保芯片被正确识别。在不同的攻击角度,他们都有解决问题的想法,但他们都有自己的挑战。”

新标准

在标准方面,OCP中有一个CDX工作组负责安全问题,UCIe中也有一个工作组专门负责芯片安全,但在这两种情况下都还处于非常早期的阶段。Synopsys公司的Borza指出,总体而言,UCIe正围绕PCIe和CXL联合。“这是这个等式的重要组成部分,意味着他们能够借助CXL和IDE工作的东风。”

此外,在芯片安全标准领域中有一些方法,如安全协议数据模型(SPDM),可以对芯片间的芯片进行相互身份验证。(校对/武守哲)

您觉得本篇内容如何
评分

评论

您需要登录才可以回复|注册

提交评论

提取码
复制提取码
点击跳转至百度网盘