ISSCC:
Selvdestruerende kretser og andre sikkerhetstiltak
I forrige uke på IEEE International Solid-State Circuits Conference (ISSCC) introduserte forskere flere teknologier for å bekjempe selv de mest avanserte hacker-angrepene.
Ingeniører hadde utviklet en måte å oppdage en hacker som
plasserer en sonde på kretskortet for å forsøke å lese digital trafikk i en
datamaskin. Andre forskere fant opp nye måter å skjule elektromagnetiske
utslipp fra en aktiv prosessor som kan avsløre dens hemmeligheter. Atter andre
grupper skapte nye måter for kretser å generere sine egne unike digitale
fingeravtrykk, for å sikre deres autentisitet. Og hvis til og med disse er
kompromittert, kom ett team opp med en krets-fingeravtrykk
selvdestruksjonsplan.
En sondeangrepsalarm
Noen av de vanskeligste angrepene å forsvare seg mot er når en hacker har fysisk tilgang til systemets kretskort og kan sette en sonde på forskjellige punkter. Et sondeangrep på rett sted kan ikke bare stjele kritisk informasjon og overvåke trafikk. Den kan også ta over hele systemet.
– Det kan være et utgangspunkt for noen farlige angrep, sa Mao Li, en student ved Mingoo Seoks laboratorium ved Columbia University, til deltakerne på ISSCC.
Columbia-teamet, som inkluderte Intels direktør for kretsteknologiforskning Vivek De, oppfant en krets som er festet til kretskortsporene som kobler en prosessor til minnet. Kalt PACTOR, skanner kretsen med jevne mellomrom etter tegn på en sonde som berøres av forbindelsen – en endring i kapasitans som kan være så liten som 0,5 picofarad. Hvis den fanger opp signalet, aktiveres det Lao kalte en beskyttelsesmotor; logikk som kan beskytte mot angrepet ved for eksempel å instruere prosessoren til å kryptere datatrafikken sin.
Å utløse forsvar i stedet for å ha disse forsvarsfunksjonene konstant engasjert kan ha fordeler for datamaskinens ytelse, hevdet Li. – I forhold til ... alltid-på-beskyttelse, påfører den deteksjonsdrevne beskyttelsen mindre forsinkelser og mindre energioverhead, sa han.
Den første kretsen var følsom for temperatur, noe en dyktig angriper kunne utnytte. Ved høye temperaturer ville kretsen gi falske alarmer, og under romtemperatur ville den gå glipp av ekte angrep. Teamet løste dette ved å legge til en temperatursensorkrets som setter en annen terskel for sondesensorkretsen avhengig av hvilken side av romtemperaturen systemet er på.
Elektromagnetisk angrep
– Sikkerhetskritiske kretsmoduler kan lekke sensitiv informasjon gjennom sidekanaler som strøm og [elektromagnetisk] stråling. Og angripere kan utnytte disse sidekanalene for å få tilgang til sensitiv informasjon, sier Sirish Oruganti, doktorgradsstudent ved University of Texas i Austin.
For eksempel kan hackere som kjenner til tidspunktet for en nøkkelberegning, SMA, i AES-krypteringsprosessen, hente ut hemmeligheter fra en krets. Oruganti og kolleger ved UT Austin og Intel kom opp med en ny måte å motvirke dette tyveriet ved å skjule disse signalene.
En innovasjon var å ta SMA og dele det inn i fire parallelle trinn. Deretter ble timingen for hvert deltrinn forskjøvet litt, noe som gjorde sidekanalsignalene uskarpe. En annen var å sette inn det Oruganti kalte justerbare replikakretser. Disse er designet for å etterligne det observerbare sidekanalsignalet til SMA-ene. De justerbare replikakretsene opererer i en realistisk, men tilfeldig tid, og skjuler det virkelige signalet fra eventuelle avlyttingsangripere.
Ved å bruke en elektromagnetisk skanner som er fin nok til å skjelne signaler fra forskjellige deler av en krets, klarte ikke Texas- og Intel-teamet å knekke nøkkelen i testbrikken deres, selv etter 40 millioner forsøk. Det tok vanligvis bare rundt 500 forsøk å hente nøkkelen fra en ubeskyttet versjon av brikken.
Denne kretsen vil selvdestruere i...
Fysisk uklonbare funksjoner, eller PUF-er, utnytter små forskjeller i de elektroniske egenskapene til individuelle transistorer for å lage en unik kode som kan fungere som et digitalt fingeravtrykk for hver brikke. Et team fra University of Vermont ledet av Eric Hunt-Schroeder og involverte Marvell Technology, tok PUF-en et skritt lenger. Hvis det på en eller annen måte er kompromittert, kan denne PUF faktisk ødelegge seg selv. Det er ekstra grundig på det også; systemet bruker ikke én, men to metoder for krets-selvmord.
Begge stammer fra å pumpe opp spenningen i linjene som kobles til krypteringsnøkkelens bit-genererende kretser. En effekt er å øke strømmen i kretsens lengste sammenkoblinger. Det fører til elektromigrasjon, et fenomen der strøm i svært smale forbindelser bokstavelig talt blåser metallatomer ut av plass, noe som fører til tomrom og åpne kretsløp.
Den andre metoden er avhengig av den økte spenningens effekt på en transistorens port-dielektriske, et lite stykke isolasjon som er avgjørende for evnen til å slå transistorer av og på. I den avanserte brikkefremstillingsteknologien som Hunt-Schroeders team bruker, er transistorer bygget for å operere på mindre enn 1 volt, men selvdestruksjonsmetoden utsetter dem for 2,5 V. I hovedsak akselererer dette en aldringseffekt kalt tidsavhengig dielektrisk sammenbrudd, som resulterer i kortslutninger over portdielektrikumet som dreper enheten.
Kilde/originalartikkel: https://spectrum.ieee.org/hardwired-to-self-destruct