你的位置:首頁(yè) > 互連技術(shù) > 正文

第一部分——IC制造生命周期關(guān)鍵階段之安全性入門(mén)

發(fā)布時(shí)間:2022-10-25 來(lái)源:Silicon Labs,Joshua Norem 責任編輯:lina

【導讀】本文包括兩部分,我們主要探討芯片供應商和OEM之間的相互關(guān)系,以及他們?yōu)楹伪仨殧y手合作以完成各個(gè)制造階段的漏洞保護。第一部分指出了IC制造生命周期每個(gè)階段中存在的威脅,并說(shuō)明了如何解決這些威脅。第二部分著(zhù)重說(shuō)明了OEM所特有的安全風(fēng)險,并指出了最終產(chǎn)品制造商和芯片供應商如何承擔各自的責任。這些內容將圍繞以下問(wèn)題進(jìn)行闡釋?zhuān)碠EM和芯片供應商對各自生產(chǎn)階段的風(fēng)險各負其責,以此來(lái)阻止大多數安全攻擊。


供應鏈安全是時(shí)下人們討論的熱門(mén)話(huà)題。由于芯片供應商(如Silicon Labs)所提供的IoT元器件最易受信息提取和信息處理的影響,因此他們對此更加關(guān)注。了解芯片供應商供應鏈中存在的風(fēng)險以及這些風(fēng)險如何影響其最終產(chǎn)品關(guān)系到原始設備制造商(OEM)的利益。因此,盡管產(chǎn)品開(kāi)發(fā)的雙方都受到安全威脅,但OEM生命周期階段特有的風(fēng)險也是一個(gè)問(wèn)題。


本文包括兩部分,我們主要探討芯片供應商和OEM之間的相互關(guān)系,以及他們?yōu)楹伪仨殧y手合作以完成各個(gè)制造階段的漏洞保護。第一部分指出了IC制造生命周期每個(gè)階段中存在的威脅,并說(shuō)明了如何解決這些威脅。第二部分著(zhù)重說(shuō)明了OEM所特有的安全風(fēng)險,并指出了最終產(chǎn)品制造商和芯片供應商如何承擔各自的責任。這些內容將圍繞以下問(wèn)題進(jìn)行闡釋?zhuān)碠EM和芯片供應商對各自生產(chǎn)階段的風(fēng)險各負其責,以此來(lái)阻止大多數安全攻擊。


IC生命周期各階段存在的安全威脅


無(wú)論是由于晶圓代工廠(chǎng)的刻意行為還是惡意人士的入侵,IC生命周期的每個(gè)階段都存在多種威脅,而這些威脅可能使最終產(chǎn)品面臨風(fēng)險。


制造生命周期包含以下階段,如圖1所示。

制造

1. 探針測試

2. 封裝組裝

3. 封裝測試

4. 電路板組裝(OEM擁有和控制)

5. 電路板測試(OEM擁有和控制)


第一部分——IC制造生命周期關(guān)鍵階段之安全性入門(mén)

圖1-上述概要展示了IC生命周期開(kāi)發(fā)的六個(gè)關(guān)鍵階段

圖片來(lái)源:Silicon Labs


IC開(kāi)發(fā)始于制造階段,在此階段器件在晶圓代工廠(chǎng)開(kāi)始實(shí)質(zhì)性的制造。此時(shí),IC的ROM已編程,但所有其他存儲器(OTP、閃存和RAM)均未編程。下一步是探針測試,IC在從硅晶圓上切下之前先進(jìn)行功能測試。在該階段,并未安裝永久配置,且制造過(guò)程中插入的任何數據都會(huì )被刪除,因為測試過(guò)程會(huì )涉及到數據刪除。


在封裝組裝階段,將單個(gè)晶粒放入封裝中。該階段完全是屬于機械操作,不進(jìn)行編程或測試。一旦進(jìn)入封裝,IC就會(huì )進(jìn)行封裝測試,芯片供應商通常稱(chēng)其為“最終測試”,因為這是芯片供應商進(jìn)行的最后測試。


該測試有多個(gè)目的——查找組裝過(guò)程中的缺陷、檢查器件是否存在參數問(wèn)題(例如功耗過(guò)大或存在偏差)。此外,該測試會(huì )對帶有芯片供應商數據的器件進(jìn)行初始化。然后將這些器件出售給OEM,OEM負責電路板組裝,并將這些器件安裝到系統中。接下來(lái),在電路板測試中,IC完成最終測試、配置和編程。


通過(guò)對IC生命周期各個(gè)階段的基本了解,我們現在可以深入了解各個(gè)階段中存在的威脅。在討論這些階段時(shí),我們將使用Silicon Labs的制造生命周期作為IC開(kāi)發(fā)模型。其他芯片供應商也基本相似,因此本篇綜述對于大多數供應商都應適用。


制造


針對此階段的攻擊幾乎不可能發(fā)生,因為針對該階段進(jìn)行攻擊需要高昂的花費,并且需要生成至少一個(gè)新的掩模組、對器件的深入分析以及高度的專(zhuān)業(yè)知識。此外,針對該階段的任何攻擊都不能輕易攻擊到特定的最終產(chǎn)品,因為晶圓代工廠(chǎng)生產(chǎn)多個(gè)晶圓,每個(gè)晶圓上都有數千個(gè)器件,攻擊者無(wú)從知曉哪些器件最終會(huì )用于哪一個(gè)最終產(chǎn)品。此外,在此開(kāi)發(fā)階段對設計進(jìn)行任何修改都會(huì )影響該器件的每個(gè)副本,從而更容易檢測到這些修改。但是,此階段的漏洞確實(shí)會(huì )帶來(lái)安全風(fēng)險,對此將在以下小節進(jìn)行說(shuō)明。


數據提取


對晶圓代工廠(chǎng)而言,可能的攻擊途徑之一是訪(fǎng)問(wèn)機密信息,而這將使最終產(chǎn)品面臨風(fēng)險。例如,如果IC在ROM(或被硬編碼到寄存器等其他硬件中)中具有對稱(chēng)密鑰或專(zhuān)用密鑰,晶圓代工廠(chǎng)則可以輕松提取密鑰信息。同樣重要的是,可以從設計中輕松提取的任何數據也可以通過(guò)逆向工程技術(shù)從器件副本中獲得,這一點(diǎn)要牢記。例如,一些實(shí)驗室對ROM數據進(jìn)行反處理和提取,所花費用還不到1萬(wàn)美元,這可能比從晶圓代工廠(chǎng)獲取設計圖的費用更低廉。為避免此問(wèn)題,精心設計的產(chǎn)品絕不應包含機密信息。


邏輯更改


更現實(shí)的威脅可能是晶圓代工廠(chǎng)去修改器件、植入漏洞并加以利用。這種修改可能包括修改ROM內容或邏輯以改變器件運行或引入其它功能。盡管此類(lèi)修改不容易進(jìn)行,且花費高昂,但攻擊者完全有能力進(jìn)行這些基本操作,而這些會(huì )使晶圓代工廠(chǎng)處于風(fēng)險之中。

針對這種攻擊的好對策是進(jìn)行抽樣測試,以隨機驗證成品器件的功能。例如,Silicon Labs每年都隨機抽取一些樣本進(jìn)行測試以驗證ROM內容、驗證邏輯以及測試其他功能。如果晶圓代工廠(chǎng)進(jìn)行了更改,測試將失敗。雖然可能會(huì )引入此測試無(wú)法捕捉到的邏輯更改,但此類(lèi)更改的效果會(huì )大打折扣,甚至會(huì )絲毫不起作用。在可信站點(diǎn)(例如公司總部)進(jìn)行樣本測試,可以極大地降低晶圓代工廠(chǎng)對硬件進(jìn)行更改并成功破壞這種檢測測試的風(fēng)險。


在篡改檢測方面,將來(lái)會(huì )得到改進(jìn),例如基于機器學(xué)習的圖像分析,這會(huì )進(jìn)一步防止對晶粒進(jìn)行未經(jīng)授權的修改,但當下還不能使用這些方法。


器件復制


在這種類(lèi)型的攻擊中,晶圓代工廠(chǎng)可以過(guò)量生產(chǎn)器件,并將其合法出售。例如,攻擊者避開(kāi)旨在攔截此類(lèi)做法的測試,利用修改過(guò)的ROM過(guò)量生產(chǎn)部件,并將其合法出售給OEM。這種方法可以讓攻擊者直接面向OEM,因為這些器件不再流經(jīng)供應商的供應鏈。

防止過(guò)量生產(chǎn)的最佳方法是在封裝測試時(shí)提供加密憑證。這樣OEM就可以檢查這些憑證,以確保接收到了供應商的正品器件。盡管晶圓代工廠(chǎng)可以生產(chǎn)出物理上完全相同的器件,但無(wú)法生成有效的器件憑證,而且OEM會(huì )檢測到假冒產(chǎn)品。


解決這一問(wèn)題需要有標準的解鎖器件安全地保存密鑰。Silicon Labs的Vault-High EFR產(chǎn)品就具有這種功能。OEM使用安全級別較低的器件(例如Vault-Mid器件而非Vault-High器件),盡管保護級別較低,但也可以達到相似的效果,方法是使用像Silicon Labs的定制化元件制造服務(wù)(CPMS)這樣的定制編程服務(wù)。在這種情況下,對器件內容的訪(fǎng)問(wèn)在發(fā)貨之前就被鎖定,因此密鑰可以秘密存儲在非易失性存儲器(NVM)中。


器件分析


器件分析是晶圓代工廠(chǎng)加工中最現實(shí)的威脅。在不安全的解鎖狀態(tài)下制造器件,為訪(fǎng)問(wèn)邏輯和系統提供了可乘之機,而這種訪(fǎng)問(wèn)在成品器件中則無(wú)法進(jìn)行。雖然訪(fǎng)問(wèn)空白的開(kāi)放部件不會(huì )直接造成安全威脅,但攻擊者可以利用這個(gè)機會(huì )分析器件并在配置和鎖定的部件上尋找可利用的漏洞。


這種威脅不僅存在于制造過(guò)程中,更有可能出現在組裝階段,下面將對此進(jìn)行更詳細的討論。


探針測試


利用探針測試階段的漏洞,其費用要低于在晶圓代工廠(chǎng)進(jìn)行修改的費用,這是因為在探針測試階段,僅需破壞測試程序或測試儀即可。然而,與針對制造階段的攻擊一樣,針對探針測試的攻擊具有系統性,不能簡(jiǎn)單地指向某個(gè)具體的最終產(chǎn)品或OEM。


惡意代碼注入


攻擊者可能會(huì )在探針測試期間嘗試將惡意代碼注入器件。但是,在此階段注入的所有內容要么在封裝測試時(shí)被擦除,要么在供應商無(wú)法對正確的內容編程時(shí)造成封裝測試失敗。此外,一旦在封裝測試中啟用安全啟動(dòng),就會(huì )阻止安裝一切未經(jīng)授權的代碼。對于實(shí)施良好的產(chǎn)品和制造生命周期而言,這不會(huì )造成實(shí)際的威脅。


器件分析


理論上,在探針測試中控制測試儀的攻擊者可以執行器件分析,該分析類(lèi)似于對晶圓代工廠(chǎng)過(guò)量生產(chǎn)所造成的后果的分析。但是,攻擊者更有可能在組裝階段嘗試獲得此訪(fǎng)問(wèn)權限。


封裝組裝


在封裝組裝階段,供應商將器件置入最終產(chǎn)品之中,因此封裝組裝階段是攻擊者最有可能竊取空白、開(kāi)放的器件以伺機進(jìn)行復制和分析。


第一部分——IC制造生命周期關(guān)鍵階段之安全性入門(mén)

圖2 - 芯片制造商必須確保降低與開(kāi)放樣品相關(guān)的風(fēng)險。圖片來(lái)源:Silicon Labs


竊取行為


竊取空白器件的目的是獲取開(kāi)放樣本,并以對攻擊者有利的方式對其進(jìn)行配置,然后將這些器件披著(zhù)合法的外衣交付給目標OEM。這種策略面向具體的OEM或產(chǎn)品,并避開(kāi)了供應商的最終測試,否則修改會(huì )被覆蓋掉或檢測到。


制造階段不涉及輸入量,而組裝現場(chǎng)與此不同,組裝現場(chǎng)接收并生產(chǎn)已知數量的IC,因此通過(guò)比較這些數字應該很容易檢測到比較明顯的竊取行為。


與制造階段一樣,可以通過(guò)在封裝測試中對加密憑證進(jìn)行編程,以防止被竊取的開(kāi)放器件被誤認為是正品。例如,出于此目的將所有EFR Vault-High產(chǎn)品都配備了加密憑證,并且提供了CPMS以便在沒(méi)有Vault-High功能集的器件上配置憑證。


器件分析


攻擊者在安全引擎(SE)被編程和鎖定之前竊取器件,并利用該訪(fǎng)問(wèn)權限獲取郵箱工作機制和SE硬件功能,這可能是此階段器件分析最明顯的示例。從理論上講,這種訪(fǎng)問(wèn)可以讓攻擊者找出一個(gè)弱點(diǎn),并將其轉化為針對鎖定SE的漏洞加以利用。


器件分析只需從組裝現場(chǎng)獲取少量器件。盡管限制訪(fǎng)問(wèn)開(kāi)放樣本是理想的防御措施,但也應該考慮到攻擊者在某個(gè)時(shí)候獲得對開(kāi)放樣本的訪(fǎng)問(wèn)權限時(shí)的應對策略。IC的設計不應造成難以應付的風(fēng)險或者是破壞系統的安全性。


Silicon Labs采取了一些措施來(lái)降低與開(kāi)放樣品相關(guān)的風(fēng)險,包括審核組裝承包商的流程和程序、跟蹤用于內部開(kāi)發(fā)的開(kāi)放器件、以及在無(wú)需開(kāi)放樣品時(shí)將其予以銷(xiāo)毀。此外,產(chǎn)品的設計旨在保證安全,即使是針對使用開(kāi)放樣本及能夠完全訪(fǎng)問(wèn)設計的攻擊者。最后,內部和第三方滲透測試均由掌握開(kāi)放樣本、全面設計知識和高度專(zhuān)業(yè)知識的個(gè)人執行。


硬件改造


如今,通過(guò)更改或附加元器件修改封裝所帶來(lái)的風(fēng)險非常小。這種攻擊途徑并不具備較高風(fēng)險,原因如下。首先,組裝距離終端系統足夠遠,因此很難鎖定特定的終端設備(如門(mén)鎖)。此外,由于空間限制,很難在IC上隱藏其它元器件。最后,抽樣測試可以通過(guò)對一些單元進(jìn)行X射線(xiàn)檢測以識別出人們預料之外的元器件,從而檢測出大規模攻擊。


封裝測試


有許多方法可以讓封裝測試階段的漏洞難以被利用,比如限制對測試站點(diǎn)的訪(fǎng)問(wèn)權限和維護日志記錄控制等。首先,應遵守網(wǎng)絡(luò )和PC的正常安全操作。例如,測試系統不應直接連接到互聯(lián)網(wǎng),也不應使用可通信的登錄信息。供應商應定期檢查這些流程和系統,以確保其未被更改、利用。這些簡(jiǎn)單的操作會(huì )讓攻擊者難以訪(fǎng)問(wèn)測試系統。


第一部分——IC制造生命周期關(guān)鍵階段之安全性入門(mén)

圖3 - 在封裝測試站點(diǎn),擁有不受其他供應商影響的可信機器至關(guān)重要。圖片來(lái)源:Silicon Labs


Silicon Labs采用多種技術(shù)以提高測試站點(diǎn)的安全性。例如,Silicon Labs啟用了不與其他供應商共享的安全強化測試儀。此外,Silicon Labs為測試站點(diǎn)提供受信任的機器,該機器不受測試站點(diǎn)的影響,且可監控測試儀并為其提供支持。該機器位于服務(wù)器機房中,沒(méi)有本地接口,并且包含能夠抵御物理攻擊的硬件。


惡意代碼注入


該階段最明顯的攻擊方法是注入惡意代碼來(lái)控制器件的運行。芯片供應商在該階段提供的代碼,例如SE固件,不會(huì )被電路板測試覆蓋;但是,如果代碼被更改,交付的器件可能已受損。


這種風(fēng)險可以通過(guò)在ROM中使用帶有公共密匙的安全啟動(dòng)來(lái)避免,從而確保只有正確簽名的代碼才能運行。如果攻擊者試圖修改程序代碼,代碼將無(wú)法正確簽名,并且器件會(huì )停止運行。因為用于簽名的密鑰存儲在硬件安全模塊(HSM)中受到嚴格管控,并且在生產(chǎn)環(huán)境中不可用,因此攻擊者生成正確的簽名并篡改代碼映像幾乎是不可能發(fā)生的。


出于測試需要,固件編程后需啟用安全啟動(dòng)。盡管這一流程很復雜,但攻擊者卻可能會(huì )在該流程中破壞封裝測試,從而對惡意代碼映像進(jìn)行編程并禁用安全啟動(dòng)。


為了徹底消除這種風(fēng)險,IC應能使OEM在不受編程代碼影響的情況下驗證器件狀態(tài)。例如,Silicon Labs器件配有硬件寄存器,用于指示SE子系統是否被鎖定,且支持OEM應用程序或測試程序驗證器件配置是否正確。通過(guò)適當驗證,OEM可以檢測到任何封裝測試更改或惡意代碼,并丟棄這些被更改的器件。


提取機密信息


如果在封裝測試期間對機密信息進(jìn)行了編程,攻擊者可能會(huì )破壞測試系統以尋找訪(fǎng)問(wèn)權限。對于標準的嵌入式產(chǎn)品來(lái)說(shuō),唯一的機密信息是與憑證相關(guān)聯(lián)的密鑰。對于在電路板上生成密鑰的器件而言,密鑰將無(wú)法提??;但是,如果測試系統注入了密鑰,那么攻擊者就能獲得所需的訪(fǎng)問(wèn)權限,以在編程時(shí)查看密鑰信息。


帶有機密信息和OEM專(zhuān)用信息的定制器件特別容易受到此類(lèi)攻擊的威脅。但是,如果芯片供應商遵循本系列文章中的建議,就可確保達到或超過(guò)大多數電路板測試設施的安全級別。始終建議OEM與芯片供應商合作,以確定器件編程的最佳解決方案。


供應鏈安全要有分層方法


安全性是系統層面的問(wèn)題,供應商和OEM在開(kāi)發(fā)互聯(lián)產(chǎn)品時(shí)要相互信賴(lài)、共同努力。隨著(zhù)在物聯(lián)網(wǎng)(IoT)構建方面取得的進(jìn)展,對于OEM來(lái)說(shuō),芯片供應商如何成功地解決制造生命周期中的安全問(wèn)題至關(guān)重要。在決定與哪家供應商合作時(shí),OEM應考慮供應商所提供的信息是否透徹全面,還需考慮IC的成本和性能。


現在您可以與供應商相互探討制造安全問(wèn)題,確保您的最終產(chǎn)品安全可靠。

(來(lái)源:Silicon Labs (亦稱(chēng)“芯科科技”)作者:高級系統工程師Joshua Norem )


免責聲明:本文為轉載文章,轉載此文目的在于傳遞更多信息,版權歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權問(wèn)題,請聯(lián)系小編進(jìn)行處理。



推薦閱讀:

英飛凌中小功率AC/DC數字電源控制器IDP230X介紹

面向下一代汽車(chē)和工業(yè)應用的安全閃存

常規控制繼電器選型實(shí)例分享

汽車(chē)電子后視鏡的大腦

WiFi接口開(kāi)發(fā)的高級技巧


特別推薦
技術(shù)文章更多>>
技術(shù)白皮書(shū)下載更多>>
熱門(mén)搜索
?

關(guān)閉

?

關(guān)閉

久久无码人妻精品一区二区三区_精品少妇人妻av无码中文字幕_98精品国产高清在线看入口_92精品国产自产在线观看481页