Gjemte trojanere i RTL-design

For å vise hvor sårbare design er for trojanere som kan skjule seg i alle trinn av IC-utviklingen, arrangerte OneSpin Solutions en konkurranse om å finne to trojanere de hadde gjemt. 

Publisert

Denne artikkelen er 2 år eller eldre

OneSpin Solutions, som leverer sertifiserte IC-verifikasjonsløsninger for å kunne bygge riktige, sikre og pålitelige integrerte kretser, kåret nylig tre vinnere i en konkurranse de kjørte for å løfte frem reelle problemer med pålitelighetssårbarheter i maskinvaredesign, og belyse måter å unngå dem på.

De konkurrerende deltagerne kommer fra mer enn 40 ulike virksomheter, inkludert Xilinx, Intel, Fotonation, NXP, Nokia, AMD, Sensirion, og OpenHW Group. 

Det var til slutt Nithin Kumar Guggilla fra Xilinx, Tero Kuusijärvi fra NOKIA og Wayne Yun fra AMD som fant trojanerne i de to RTL-designene fra TrustHub.

Ifølge OneSpin Solutions bidrar kompleksiteten i dagens elektronikk til å gjøre dem ”ekstremt sårbare” overfor utilsiktede eller ondsinnede angrep. En maskinvare-trojaner er utviklet for å kunne gjøre alvorlig skade, utløst av en trigger som angriperen kjenner. Den kan avsløre ”sikre” data, forårsake alvorlige feilfunksjoner, eller til og med ødelegge en brikke.

Moderne, konfigurerbar maskinvare utgjør et utmerket gjemmested for bakdører, tidsinnstilte bomber, ytelsesreduksjon eller ”kill switches”. Og trusselen fra trojanere som implementeres i tredjeparts IP eller under implementeringstrinn før silisiumproduksjon, fører til økende bekymring hos maskinvaremiljøet. 

Alt fra tilkoplede, autonome biler til medisinske enheter, smarttelefoner, forsvars- og luftfartssystemer, atomkraftverk, 5G nettverk, IoT-enheter og skyprosessering er utsatt for risiko.

Konkurransen OneSpin arrangerte, og som er del av et årlig ”feriepussel”, utfordret deltagerne til å finne trojanere i to RTL design hentet fra TrustHub. De kunne bruke hvilket som helst verktøy de hadde for hånden for å komme frem til en løsning. De fikk retningslinjer om hvordan OneSpin Solutions kunne gjøre det mulig å finne trojanerne på mindre enn tre minutter. Deltagerne måtte også levere inn bølgeformer av mønstrene som ville aktivere disse trojanerne.

Ifølge OneSpin har utfordringen de ga bransjen ført til økt oppmerksomhet rundt sårbarhetsrisikoen forbundet med trojanere, og initiert forslag til hvordan slike angrep på IC-leveringskjeden kan detekteres automatisk.

Mer om saken kan du lese på denne bloggen (ekstern lenke).

 

 

Powered by Labrador CMS