0 引言
近几年来,随着集成电路规模不断增大,芯片设计与制造的全球化越来越符合时代潮流。为了缩短上市时间,降低成本,IC厂商不得不采用第三方EDA工具,购买第三方IP核,甚至要将版图交给第三方制造商进行流片。这些不可信的第恶意的第三方通三方可能会给芯片安全造成极大的威胁[1]。
过修改原电路结构,同时有目的地增加一些额外的电路,就可以使电路在一定的情况下功能异常、拒绝服务、甚至还可我们将这种嵌入原电路并具有破坏性的能泄露机密信息[2]。结构称之为硬件木马[3]。
图2是一个基于有限状态机的硬件木马,其中图2(a)中四个输入信号是从芯片内部的不活跃节点引入,图2(b)则是此木马电路包含S0、S1、S2的状态转移图。该木马的攻击模式是在依次得到输入了序列1011、0001、0010后,木马就会被触发,载荷部分就是通过木马的输出信号来进行对芯片的恶意操作。
Data_inputPayload_outputTrojanIn1TrojanIn2TrojanIn3TriggerPayload1 硬件木马的现状及问题
硬件木马一般由载荷部分和触发部分两个部分组成。(1)触发部分主要是用来开启硬件木马,芯片的内部和外部资源都会是木马的触发来源。(2)载荷部分主要是木马执行恶意性操作。木马在大多数情况下是保持隐匿状态,只会在特定的条件下触发,之后实施恶意侵害。对于木马的这两部分结构,攻击者可以通过各种方法来实现。
目前很多文献提出的许多硬件木马是隐藏在原电路未使用非常罕见的触发条件来躲避功能指定的设计功能[4]中,
测试。如图1所示的组合型木马的三个触发信号可以由翻转概率很低的点组成。连接触发单元的是木马有效载荷,它可以改变电路功能,使其违反设计系统规范。
图1 组合型木马
2(a)电路原理图 2(b)状态转移图
图2 FSM木马电路
842019.12图3是一种模拟型木马,只需要用一个电容器和几个晶体管实现。具体攻击原理是每当它将电荷切换并存储在电容器中时,就从目标线虹吸电荷。如果线路不频繁切换,由于自然电荷泄漏,电容器电压保持在零伏特附近。当线路频繁切换时,电容器上的电荷比泄漏更快,最终对电容器充满电。当电容上的电压上升到阈值以上时,它会部署有效负载即输出端连接到触发器,将该触发器更改为任何所需的值。图3 模拟型木马模型不同于之前依赖于罕见条件触发的硬件木马,在尽量不改变电路功能的情况下,在RTL或门级实现泄密的硬件木马的检测难度会很大。图4是新型的基于X位RTL硬件木马的原型图。在电路运行过程中,攻击者可以利用那些可执行可传播的X位,在不改变电路的功能情况下将密钥泄漏出去。图4 简单的泄露密钥的硬件木马类型
已经有学者在研究椭圆加密算法的RTL代码,寻找更加隐蔽的不关心位X构造出更加复杂的攻击方式,来完成信息的泄露。
2 硬件木马检测方法的挑战与机遇研究
2.1 基于反向工程的检测方法
反向工程是一种基于失效分析的检测方法。这种方法先对芯片的系统工作方式、信号的走向路径进行大致分析,通过高倍显微镜观察芯片的每一层结构图,进行暴力破解芯片的结构,并不断与原电路进行比较,来寻找出是否存在硬件木马。这是一种最原始最有说服力的木马电路检测方法,同时也是最暴力的,有时会破坏芯片的部分功能。
2.2 基于功能测试的检测方法
传统的功能测试方法主要是先构造一个golden模型电路,然后同时对golden模型电路和待测电路的输入端施加大量随机矢量,并检测比较两者的输出结果,观察是否出现功能值的变化来判断是否存在木马电路。因为跳变概率较低的节点很容易成为木马植入点,所以在跳变概率值较低的节点
网络信息工程上,插入外加触发器,可以增大检测出木马的概率。2.3 基于旁路分析的检测方法电路的旁路信号主要有路径延时、功耗、泄露电流等信息,该方法的优点在于不需要完全激活木马。检测者通过对这些旁路信息进行分析来检测出硬件木马。具体的方法实现是利用一种持续的矢量输入方法,以此来增大无木马电路和有木马电路的功耗差异,放大后的差异值要足以超过工艺参数变动,通过聚类分析旁路参数来判断木马的存在可能性。2.4 基于FANCI 的技术检测方法FANCI 技术主要是寻找出那些对输出影响比较小的控制线,并把其标注为可疑的信号线。FANCI工具主要观察那些几乎未使用的逻辑,即隐身逻辑。那些逻辑只有在来自攻击者的外部输入触发时才会发生变化。FANCI使用可扩展的近似布尔功能分析来检测这些线路,利用静态的布尔逻辑来计算节点对下一个输出的控制能力。一般可疑线路对于电路模块的控制性会比较差,可以标记为可疑的线路。目前对于木马的检测的挑战主要有:(1)木马的触发只有在某一特定的状态下触发,占我们庞大数量的输入矢量的较小比例,而且木马在激活之后可能会延迟一定时间再进行恶意操作,大大增加传统的功能检测的难度;(2)随着芯片工艺到了10nm级或更小,系统的复杂性指数型上升,想要通过反向工程来检查每一层版图中的恶意电路的成本和难度都很大;(3)旁路分析方法解决了功能测试方法中木马必须触发的难题,因为木马电路在电路中处在休眠状态也会对芯片的旁路信号产生一定影响,但是在实际情况下检测的旁路信号受外界的测量环境及芯片工艺的影响较大,所以该方法的难题是在于如何提高测量分辨率;(4)很多检测手段都只是对特定木马的检测精度较高,却还没有一种通用性很好的
检测方法。
3 结论
芯片安全威胁越来越成为不可忽视的问题,本文对于硬件木马的设计以及硬件木马的检测方法进行重点阐述。由于RTL级的硬件木马具有很好的灵活性,所以这种类型的硬件木马对于电路的危害性非常大,特别是不改变原电路的任何逻辑功能也不违反IP核的设计规范说明的木马,对于这种类型硬件木马的检测也值得我们持续关注。新型硬件木马设计和新型检测方法的提出将是一场持久的攻防战。
参考文献
[1]Tehranipoor M,Koushanfar F.A survey of hardware
Trojan taxonomy and detection[J].2010.
[2]Wang X,Tehranipoor M,Plusquellic J.Detecting
malicious inclusions in secure hardware: Challenges and solutions[C].Hardware-Oriented Security and Trust,2008.HOST 2008.IEEE International Workshop on. IEEE, 2008: 15-19.
[3]Chakraborty R S, Narasimhan S, Bhunia S. Hardware
Trojan:Threats and emerging solutions[C].High Level
(下转第13页)
852019.12设计研发火器来实现灭火,这给环境造成了严重的污染且耗时长,资源浪费等缺点让消防意识迟迟得不到推广,同时人均参与度很低。将这些非电量转换为光信号的变化即可。光传感器是目前产量最多、应用最广的传感器之一,它在自动控制和非电量电测技术中占有非常重要的地位。光敏电阻传感器产品参数如表3所示,光敏电阻传感器原理图如图8所示。表2 IRM-3638T红外接收管产品参数名称供电电压工作温度储存温度焊接温度表3 光敏电阻传感器产品参数名称优点工作电压输出形式尺寸参数比较器输出,信号干净,波形好,驱动能力强,超过15mA3.3v-5v数字量DO,模拟量AO3.2cm*1.4cm参数0V~6V-25℃~+80℃-40℃~+80℃260℃图11 系统实物图该系统结构简单,运行平稳可靠,抗干扰能力强。本系统的研制成功,使得消防演示效率提高。系统首次将“LED灯火焰”与“红外感应灯灭火器”相结合,设计出逼真的火灾现场且本产品高效、可靠性高和长时间运行,能够降低能耗,达到节能减排的效果。综上所述,具有如下优点:(1)环保:无木材的燃烧,大气零污染且可重复使用;(2)安全:没有明火,青少年儿童能安全使用;(3)稳定性高:采用红外式传感器,抗干扰能力显著提高且可靠性高,能长时间运行;(4)功耗低:电路为基本组合电路构成,能够降低能耗,达到节能减排的效果;(5)安装成本低:电路原件简易,设备精巧,安装方便,能提高人员安装的工作效率。
该系统价格低廉,操作方便,能显著提高工作效率,降低成本。如果能广泛应用,将是消防宣传部门,学校,企事业单位,机关,社会团体中不可或缺的一种工具,该项目的研发,会给人们带来许多方便之处,整个社会如果普遍使用本产品,可以提高人员的工作效率和社会的安全性。因此具有广泛的市场前景和巨大的社会意义。
4 实物调试4.1 实物原理图根据硬件设计,使用Altium Designer软件完成原理图的绘制,下图是就收控制端。实物原理图如图9所示。4.2 实物PCB
根据硬件设计,使用Altium Designer软件完成PCB图的绘制,把接收控制端绘制,可以节约成本,PCB的部分元器件采用贴片封装,追求小体积与便携式;具体如图10所示。
参考文献
[1]盛华.对单片机在电子领域当中的应用[J].电子技术与软件工程,2018(24) : 242.
[2]张超平,青海银,邵旭.基于单片机的一种便携式输液监
控系统[J].电子测试, 2019(14) : 10-13.
[3]牛晓妍,郝旭,马旭昶,刘曦文,孙磊.浅谈单片机的应
用与发展[J].河北农机, 2018(12) : 53.
[4]唐海洲,姚运刚,杨伟,等.电瓶车的智能防盗跟踪系统[J].
设计与研发, 2019, 08(007) : 22-23.
[5]曹振华.远距离防坠落红外接收模块设计[J].福建电脑,
2018, 34(11) : 133-13.通讯作者:青海银
图10 实物PCB图
4.3 实物图片
由系统的软件设计完成对程序的编写,硬件设计完成对硬件的搭建。实物图片如图11所示。
5 结论
现有的消防灭火演示是基于真实的燃烧环境及利用灭
(上接第85页)
Design Validation and Test Workshop,2009. HLDVT
2009.IEEE International. IEEE,2009: 166-171.
[4]S.Bhasin et al.Hardware Trojan Horses in Cryptographic
IP Cores. In FDTC, 2013.
13
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- efsc.cn 版权所有 赣ICP备2024042792号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务