Letzte Woche stellten Forscher auf der International Semiconductor Circuits Conference (ISSCC) mehrere Technologien vor, um selbst hinterhältige Hackerangriffe zu bekämpfen. Ingenieure haben eine Möglichkeit erfunden, einen Hacker zu erkennen, indem sie eine Sonde auf der Leiterplatte platzieren und versuchen, den digitalen Datenverkehr in einem Computer auszulesen. Andere Forscher haben neue Wege erfunden, um die elektromagnetischen Emissionen eines aktiven Prozessors zu maskieren, die seine Geheimnisse preisgeben könnten. Wieder andere Gruppen haben neue Möglichkeiten für Chips geschaffen, ihre eigenen einzigartigen digitalen Fingerabdrücke zu erzeugen und so deren Authentizität sicherzustellen. Und selbst wenn diese kompromittiert werden, hat ein Team ein System entwickelt, um die Fingerabdrücke der Chips selbst zu zerstören.

Ein Sondenangriffsalarm

Zu den Angriffen, gegen die es am schwierigsten abzuwehren ist, kommt es, wenn ein Hacker physischen Zugriff auf die Leiterplatte eines Systems hat und eine Sonde an verschiedenen Stellen platzieren kann. Ein Sondenangriff an der richtigen Stelle kann nicht nur wichtige Informationen stehlen und den Datenverkehr überwachen, sondern auch die Kontrolle über das gesamte System übernehmen.

„Dies kann der Ausgangspunkt für einige gefährliche Angriffe sein“, sagte Mao Li, ein Student in Mingoo Seoks Labor an der Columbia University, den ISSCC-Ingenieuren.

Das Columbia-Team, zu dem auch Vivek De, Direktor für Schaltungstechnologieforschung bei Intel, gehörte, erfand einen Schaltkreis, der an den Leiterbahnen der Leiterplatte angebracht ist, die einen Prozessor mit seinem Speicher verbinden. Der als PACTOR bezeichnete Schaltkreis sucht regelmäßig nach dem verräterischen Zeichen eines Sondenkontakts mit der Verbindung: einer Kapazitätsänderung, die nur 0,5 Pikofarad betragen kann. Wenn es dieses Signal empfängt, aktiviert es das, was Lao eine Schutz-Engine nennt, eine Logik, die vor dem Angriff schützen kann, indem sie beispielsweise den Prozessor auffordert, seinen Datenverkehr zu verschlüsseln.

Das Auslösen von Abwehrmaßnahmen, anstatt sie ständig zu aktivieren, könnte positive Auswirkungen auf die Leistung eines Computers haben, argumentierte Li. „Im Vergleich zu … permanentem Schutz führt erkennungsbasierter Schutz zu weniger Verzögerungen und weniger Computerverbrauch.“ „Energie“, sagte er.

Der erste Schaltkreis war temperaturempfindlich, was ein erfahrener Angreifer ausnutzen konnte. Bei hohen Temperaturen würde der Schaltkreis Fehlalarme auslösen, bei Temperaturen unterhalb der Umgebungstemperatur würde er echte Angriffe übersehen. Das Team löste dieses Problem, indem es einen Temperaturerfassungsschaltkreis hinzufügte, der einen unterschiedlichen Schwellenwert für den Sondenerfassungsschaltkreis festlegt, je nachdem, auf welcher Seite der Umgebungstemperatur sich das System befindet.

Elektromagnetischer Angriff

„Sicherheitskritische Schaltkreismodule können sensible Informationen über sekundäre Kanäle wie Strom und Versorgung preisgeben. [electromagnetic] Emission. Und Angreifer können diese Seitenkanäle ausnutzen, um auf vertrauliche Informationen zuzugreifen“, sagte Sirish Oruganti, Doktorand an der University of Texas in Austin.

Wenn Hacker beispielsweise den Zeitpunkt einer Schlüsselberechnung (SMA) im AES-Verschlüsselungsprozess kennen, können sie Geheimnisse aus einem Chip erschleichen. Oruganti und seine Kollegen von UT Austin und Intel haben einen neuen Weg gefunden, diesem Diebstahl entgegenzuwirken, indem sie diese Signale verbergen.

Eine Neuerung bestand darin, SMA in vier parallele Phasen zu unterteilen. Dann wurde das Timing jedes Unterschritts leicht verschoben, wodurch die Seitenkanalsignale verschlüsselt wurden. Eine andere bestand darin, das einzufügen, was Oruganti als Nachbildungen abstimmbarer Schaltkreise bezeichnete. Diese sind so konzipiert, dass sie das von SMAs beobachtbare Seitenkanalsignal nachahmen. Einstellbare Replikationsschaltungen arbeiten für eine realistische, aber zufällige Dauer und verbergen das echte Signal vor jedem lauschenden Angreifer.

Mit einem elektromagnetischen Scanner, der fein genug ist, um Signale zu erkennen, die von verschiedenen Teilen eines integrierten Schaltkreises kommen, gelang es dem texanischen Team, zu dem auch Ingenieure von Intel gehörten, auch nach 40 Millionen Versuchen nicht, den Schlüssel zu seinem Testchip zu entschlüsseln. Normalerweise dauerte es nur etwa 500 Versuche, den Schlüssel zu einer ungeschützten Version des Chips wiederherzustellen.

Dieser Schaltkreis wird sich in… selbst zerstören.

Physikalisch nicht klonbare Funktionen (PUFs) nutzen winzige Unterschiede in den elektronischen Eigenschaften einzelner Transistoren auf einem Chip aus, um einen einzigartigen Code zu erstellen, der als digitaler Fingerabdruck für jeden Chip dienen kann. Ein Team der University of Vermont unter der Leitung von Eric Hunt-Schroeder und unter Beteiligung von Marvell Technology hat seinen PUF noch weiter entwickelt. Wenn dieser PUF in irgendeiner Weise kompromittiert wird, kann er sich selbst zerstören. Es ist auch sehr gründlich; Das System verwendet nicht nur eine, sondern zwei Selbstmordmethoden im Kreislauf.

Beides ist auf eine erhöhte Spannung in den Leitungen zurückzuführen, die mit den Biterzeugungsschaltkreisen des Verschlüsselungsschlüssels verbunden sind. Ein Effekt besteht darin, den Strom in den längsten Verbindungen im Stromkreis zu erhöhen. Dies führt zur Elektromigration, einem Phänomen, bei dem Strom in sehr engen Verbindungen Metallatome buchstäblich bewegt, was zu Hohlräumen und offenen Schaltkreisen führt.

Die zweite Methode beruht auf der Auswirkung steigender Spannung auf das Gate-Dielektrikum eines Transistors, einem winzigen Stück Isolierung, das für die Fähigkeit, Transistoren ein- und auszuschalten, entscheidend ist. In der von Hunt-Schroeders Team verwendeten fortschrittlichen Chipherstellungstechnologie sind Transistoren für den Betrieb bei weniger als 1 Volt ausgelegt, durch die Selbstzerstörungsmethode werden sie jedoch einer Spannung von 2,5 V ausgesetzt. Dies beschleunigt im Wesentlichen einen Alterungseffekt, der als zeitabhängiger dielektrischer Durchschlag bezeichnet wird Dies führt zu Kurzschlüssen über dem Gate-Dielektrikum, die das Gerät zerstören.

Hunt-Schroeder wurde motiviert, diese wichtigen Zerstörungsschaltkreise zu schaffen, indem er berichtete, dass es Forschern gelungen sei, SRAM-basierte PUFs mithilfe eines Rasterelektronenmikroskops zu klonen, sagte er. Ein solches Selbstzerstörungssystem könnte auch verhindern, dass gefälschte Chips auf den Markt gelangen, sagte Hunt-Schroeder. „Wenn man mit einem Teil fertig ist, wird es auf eine Weise zerstört, die es unbrauchbar macht.“

Aus den Artikeln auf Ihrer Website

Verwandte Artikel im Internet

By rb8jg

Leave a Reply

Your email address will not be published. Required fields are marked *