关于硬件木马电路检测技术分析及发展趋势探讨

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 硬件木马电路概述
1.1 硬件木马电路的隐蔽性与多样性
在软件系统中,木马病毒表现出的多样化与隐蔽性的特征,给软件系统安全检测带来了极大的困扰。

首先,表现在硬件木马电路的隐蔽性和存在的多样性,
在硬件电路中很难被检测出来,隐蔽性主要体现在集成在芯片中,HTH 的面积比较小,而且它还可以分布在芯片布局的任意位置,一般情况下不易觉察到,容易被设计者及验证检查者忽视。

在HTH 未被触发时,原集成电路可以正常工作,对电路功能丝毫无损,增加了HTH 的隐蔽性。

HTH 在不同破坏行为的目的上有多样性,主要目的针对敏感数据泄露、更改硬件电路系统的功能、降低硬件系统的工作效能、间断底层硬件的正常运行时段等。

HTH 破坏目的决定了植入的模块也不同,呈现出不同的物理特性。

表现在电路上的改变,改变了原有电路的尺寸与参数;利用主/侧信道输出芯片的信息,在芯片及硬件系统工作时段内决定需要激活,采用何种方式来触发激活HTH。

1.2 硬件木马电路的植入位置层次化
在ASIC 集成电路(IC)的设计、生产制造的过程中,HTH 的植入点随着芯片设计、制造层次结构化而呈现出植入位置多样性,使得HTH 的研究变得更为复杂。

ASIC 集成电路(IC)的上层逻辑设计中,在不同流程上需要加入第三方IP 库,其主要构成由硬核、固核以及软核组成(如图1所示),由于不同的设计流程,虽然采用了各种设计技术,但在目前IC 全球产业链发展的情况下,各种攻击方式开始向底层硬件渗透,采用HTH 的植入可能在各种流程中出现,例如,在芯片顶层寄存器级电路(Register Transfer Level,RTL)设计中,需要将IP 软核设计或系统整合,同时将电路的固核心、综合性能与可测性能设计在一起,将硬核、线路布局、掩模制作、工作方式等综合考虑,形成门级网表设计方式,在其中植入HTH 电路,一般很难发现,硬件木马电路的植入由于电路设计工程师的蓄意行为造成,或者后续在IC 或IP 开发商为达到某种目的恶意行为。

硬件木马电路具有隐蔽性、存在多样性以及植入节点和层次的多样性等特征,说明对HTH 的处理很难采用一个统一
图1 典型ASIC 电路设计流程及植入风险
后验证内部是否植入HTH。

硅后阶段的检测手段主要是旁路信息分析、非破坏性侵入技术及逆向工程法(物理破坏式检测方法)。

HTH 检测的方法大致分类见图2所示。

图2 HTH 检测技术一般分类
非破坏式检测方法分成侵入式检测(有保护类及辅助类)及非侵入式检测(实时运行检测与测试检测)两种方式
[7]。

侵入式检测一般是通过向芯片中加入保护与辅助单元对
其进行木马测试,如加入数据选择器检测硬件木马;非侵入式检查一般采用的检测芯片外围的信号来判断是否存在硬件木马电路。

非破坏式检测由功能测试技术、内建自测试技术和旁路分析技术构成。

功能测试方法主要采用自动测试图形生成ATPG(ATPG,Automatic TestPattern Generation)技术对芯片中的硬件木马进行检测。

大致检测流程为向芯片输入信号,检测芯片输出端监测并观察信号。

一旦输出的逻辑值与仿真的结果不同,就可以对芯片的内部电路进行判断,说明内部存在缺陷或者硬件木马。

内建自测技术(BIST,Built-In Self-Test)是采用监
下,存在硬件木马的芯片在功耗方面就会大于正常的芯片的能耗,而且芯片内部的硬件木马模块多,消耗的能量显著增加,便可以判断芯片中是否存在硬件木马。

逆向工程法归属破坏性物理检测方法。

破坏式检测将需
要检测的芯片拆解封装后,逐层扫描内部各层电路,逆向还原电路设计,比较分析芯片的原始设计电路,检测HTH 电路的存在。

此种方法对一些逻辑比较简单的芯片是一种非常有效
的检测方法,但随着集成电路的规模越来越大,采用物理检测的方法明显的不能满足要求,而且检测的结果往往还不能满足要求。

由于存在可信流程制造芯片中植入HTH 的情况,人们对ASIC 电路的研究由这种硅后阶段的研究转向高层次的抽象层进行硬件木马电路研究,例如进行RTL 级的描述,一般情况下,第三方IP 核的RTL 设计具有代表性,由于它具有十分广泛且专业方向的应用,在其中植入HTH 的可能性比较大,在IP 核中HTH 的检测成为高层次抽象层研究的热点。

采用可信行为模型的方法能够快速的对IP 中的HTH 进行检测。

在可重构器件及半定制专用芯片的设计流程中,采用源代码定义系统的功能,可以实现与FPGA (Field Programmable Gate Array)相同的验证功能
[1]。

采用可信行为硬件描述语言HDL
(Hardware Description Language)对模型描述,通过保护可信IP 核,并将其转换为HTH 可信行为的检测方法,此种方法不能确保第三方IP 核的可信性。

为了保证第三方IP 检测的可靠性,在HTH 检测中,采用携带证明代码(Proof-Car-rying Code,PCC)的方法来对电路进行检测,具体检测的过程中,将这种方法与第三方的IP 核的安全认证结合在一起,共同对HTH 进行检测,这种检测流程是一种建立形式化、可自动验证
度控制,如果不满足可信运行条件的要求,就不能执行不可信单元的运行,它是保护芯片安全运行的最后一道防线,进而达到对硬件木马的控制。

2.3.2 授信分层制造
授信分层制造是将集成电路的制造流程进行分解,在不同进程中植入不同的功能,主要是将集成电路的生产划分为前序工艺和后道工艺,然后由不同的生产商进行制造,将芯片生产交给可信度较高的工艺商制造,这样两个不同的工序使用不同的制造工艺,减少植入电路木马。

2.3.3 监控与增强技术
主要是在芯片电路增加监控电路,对整个芯片的运行状况进行实时监控,如果电路运行出现问题,就会短时间自动关闭信息的通道,保证系统不会被木马控制。

键,但是HTH 具有复杂性、隐蔽性与多样化的特征,而且木马植入的层次也比较丰富,在制定应对策略时,需要分阶段、分层次的进行研究。

在技术不断成熟的背景下,对HTH 的研究也将会由集中于硅后阶段向高层次设计HTH 检测与监测方向转变,提升检测过程中产生各种抗干扰信息,形成多元化的检测手段。

参考文献
[1]邹程,张鹏,邓高明等.基于功率旁路泄露的硬件木马设
计[J].计算机工程, 2017(11).
[2]王晓晗,李雄伟等.一种基于故障注入的硬件木马设计[J].
军械工程学院学报, 2015(5).
[3]李雄伟,王晓晗等.基于多旁路综合分析的硬件木马检测
方法[J].计算机仿真, 2015(3).
参考文献
[1]唐勇,胡安.场终止型IGBT 基区掺杂浓度计算的新方法
[J].半导体技术, 2009, 34(3) : 217-220.
[2]孟晖,王建峰.器件设计中费密积分的精确近似计算[J].
光通信, 2009, 34(8)755-758.
[3]中国科学院光电技术研究所.一种测量半导体掺杂浓度
的方法[P].中国专利: CN101159243. 2008-04-09.[4]西门子公司.无损测量半导体器件的漂移区的掺杂浓度
和分布的方法[P].中国专利: CN1243948. 2000-02-09.
[5]李斌成.一种基于自由载流子吸收技术的半导体掺杂浓
度测量方法[P].中国专利:CN1971868. 2007-05-28.
[6]西安交通大学.半导体掺杂分布的精确测量方法[P].中
国专利: 200810017335. 2009-11-18.
[7]刘志农.一种测量外延层厚度及掺杂浓度的改进方法[J].
半导体技术, 2003, 28(11) : 26-28.
[8]张治国,李巧兰.热迁移掺杂浓度分布的测量[J].半导体
技术, 1994, 4(2) : 55-58.
[9]刘恩科,朱秉升,罗晋生等[M].北京:电子工业出版社,
2003 : 358-364.
[10]姜静.实验条件下温差电动势的经验公式[J].山东师范
大学学报, 2004 : 29(4) : 108-109.
[11]梁斌.温差电动势公式的理论推导[J].西安建筑科技大
学学报, 1996 : 28(1) : 95-99.
(上接第53页)。

相关文档
最新文档