beat365新闻

beat365

当前位置: 首页 > beat365新闻

beat365新闻

首页 > beat365新闻

beat365:安全|法国企业研究出芯片防反向工程新方法,添加防护模块进行硬件级别检测和防护

作者:beat365发布时间:2025-01-24

  位于法国南部圣艾蒂安市的初创企业Texplained正在研究如何保护集成电路免遭芯片逆向工程。虽然当前安全芯片的通用标准认证考虑到了实验室级的侵入式攻击行为,但Texplained CEO Clarisse Ginet表示,目前的防范做法仍不够。Texplained公司通过在数据传输路径植入检测和防护单元的方式,实现硬件级别的芯片防反向工程功能。

  芯片防护背景

  Ginet表示:“15年前,大多数的侵入式攻击(通过化学和物理除层方法剖析芯片内部结构)技术性和成本都太高,不能构成威胁。但现在的技术能力已大大提升,像我们这样一个小型初创公司都能自己提供实验室资金,攻击大多数商用芯片。”

  对于差分功率分析(DPA)侧信道攻击等非侵入式攻击有多种应对策略,如降低噪声、混淆IP等。非侵入式攻击或半侵入式攻击已经变得相当困难,黑客几乎没法获取任何价值beat365手机版官方网站。但Ginet认为,如今厉害的芯片伪造者们希望获取芯片内部结构及嵌入式代码等所有信息,所以大多数时候选择侵入式攻击方法。

  但一旦芯片被彻底开放和分析,就很容易通过非入侵攻击获取芯片内部代码,并通过标准或通用协议与芯片通信。伪冒付费电视智能卡或制造冒牌复印机墨盒和其他电脑外围设备,就能够进入数十亿美元的市场。虽然大多数伪冒品瞄准消费电子市场,但国家资助的伪冒行为很可能会瞄准军用级IC,对其进行反向工程和复制后在侵入军品供应链。

  有些芯片的安全防护工作做的较好,采用复杂的金属层屏蔽、具有PUF(物理不可克隆功能)等,但这些芯片还是无法避免遭到遭到侵入式攻击窃取秘密。通过多次尝试,一旦完全绘制出芯片内部结构就能够采取方法获取芯片内嵌代码。

  Texplained芯片防护方法

  Texplained采用独特的硬件IP解决方案,即使芯片被完全分析也能阻止嵌入式代码泄露。这意味着即使能够从物理层面复制芯片,但仍无法访问芯片代码,芯片依旧无法使用。

  Texplained采用的方法是在非易失性存储(NVM)电路中引入几个标准单元,来检测任何试图提取芯片代码的尝试行为。Texplained将保护NVM的电路称为NVM防护模块,由放置在NVM和指令寄存器这些数据关键路径之间的“感应单元”组成。防护模块检测到的任何显著差异将触发防护模块(根据芯片的体系结构进行定制)的安全措施,然后杀死芯片或停止所有运行行为。

安全|法国企业研究出芯片防反向工程新方法,添加防护模块进行硬件级别检测和防护

  检测和防护模块均具有防旁路攻击功能,并且完全基于标准单元设计,可集成于数字芯片内核中,可以“即时”运行,能够检测到数据路径上任何偏离正常执行流程的行为。这种方法是芯片硬件级别的自我感知,而不依赖于可能受损的软件检测方法,能够为熟路巨灵的多个单元提供持续的被动监控,对芯片的功耗无影响。beat365体育官方网站

  Texplained的NVM防护逻辑框图 Texplained芯片防护方法优势

  Ginet表示,“我们的IP很小,可能是几个额外的标准单元,最多可能有100个标准单元,防护模块规模取决于芯片的架构。与成千上万个标准单元的芯片相比,该模块的规模可以忽略不计。这种方法比金属屏蔽或PUF更便宜,更有效。侵入式攻击方式无法避开这种检测方法,也就无法对芯片进行伪造、克隆或在其他芯片上仿真此芯片的代码。”

13244776666

beat365@sport.com