Chiplet商业化将大幅增加网络威胁

B站影视 港台电影 2025-05-20 09:13 2

摘要:近年来,安全措施方面已取得了长足进步,包括从识别芯片内部异常数据流量到采用复杂的混淆技术等诸多方面。但小芯片增加了可能的攻击途径的数量,而且一个设计中包含的小芯片越多,设备保护就越困难,因为需要处理、移动和存储的数据越多,涉及的组件也越多。

(本文编译自Semiconductor Engineering)

小芯片的商业化将大大增加硬件遭受攻击的可能性,这就需要在供应链的每个层面采取更广泛的安全措施和流程,包括从初始设计到产品报废的整个过程中的可追溯性。

近年来,安全措施方面已取得了长足进步,包括从识别芯片内部异常数据流量到采用复杂的混淆技术等诸多方面。但小芯片增加了可能的攻击途径的数量,而且一个设计中包含的小芯片越多,设备保护就越困难,因为需要处理、移动和存储的数据越多,涉及的组件也越多。

西门子EDA Tessent汽车IC解决方案总监Lee Harrison表示:“即使设备内的所有小芯片都具备安全元件,例如信任根(RoT),也无法保证它们能够轻松相互通信。这有可能危及设备层面的整体安全性。”

信任根存在的一个问题是,它们会占用大量的芯片面积和功耗。因此,除非系统中的所有小芯片尺寸都很大,否则为每个小芯片设置专用RoT的开销可能不切实际。

就单个小芯片而言,它并不比其他芯片更容易受到黑客攻击。但当多个小芯片封装在一起时,问题就出现了。

Rambus芯片安全产品高级总监Scott Best表示:“Chiplet只是一种封装方式不同的芯片。大多数芯片没有单独的封装。但现在它就像有了‘室友’。这是一个有趣且有意思的封装问题,因为你不再只是单独封装一个芯片。然而,现在它必须与所有‘室友’进行通信,然后其中一个或几个‘室友’会通过I/O与外部世界通信。”

小芯片与其他芯片一样,面临着同样的安全问题。“攻击途径多达20种,从窃取数据库、贿赂设计团队或验证团队人员插入恶意电路或泄露设计机密,到人为因素,以及芯片是否包含任何保护机密信息的秘密,”Best指出,“攻击者可能窃取这些机密,或者对保护这些机密的电路进行逆向工程,或者进行某种功率分析侧信道攻击,导致信息泄露出芯片。芯片和小芯片都可能遭受多种攻击。”

其他人也表示赞同。“本质上,我们试图确保在将系统和封装连接在一起时,互连中出现的所有内容都经过授权,并且如果将其分解成单个组件,它们就是你期望找到的那个单元,”新思科技科学家兼首席安全技术专家Mike Borza说道,“如果能做到这一点,就能确保系统拥有初始完整性。”

了解小芯片来源

随着小芯片越来越多地由多家供应商提供,了解谁开发了这些小芯片、在哪里制造,以及供应链是否存在薄弱环节,这些都非常重要。

虽然目前使用的大多数小芯片都来自企业内部供应,但这种情况正在开始发生变化,尤其是I/O和内存芯片。

“你需要能够在整个供应链流程中追踪这些小芯片的身份信息并进行管理,”新思科技安全解决方案产品管理高级总监Dana Neustadter指出。“所有这些都与基础安全息息相关。你必须考虑采用一些追踪手段,这些手段也可能扩展到某种形式的传感器,或用于提供身份标识的物理不可克隆功能,或某种形式的水印技术。虽然还可以添加一些其他元素,但与典型的片上系统(SoC)流程相比,这种多芯片供应链安全是完全不同的一个层面。”

汽车领域小芯片的安全问题

在汽车行业,系统开发人员正在关注小芯片开放市场所带来的好处,以及这种方法可能引发的安全问题。

Imagination Technologies产品管理高级总监Rob Fisher表示:“一级供应商或OEM厂商可能会说,‘与其从瑞萨、德州仪器或其他公司购买芯片,不如基于从公开市场获得的一系列小芯片来封装自己的芯片。’如果你认为这就是未来的发展方向,那么供应链中的安全威胁就算不比小芯片架构本身所带来的物理攻击风险多,也至少是相当的。”

这里的关键在于可信来源。“对于单片芯片,如果你掌握了RTL设计,你就能很好地了解它的来源,并对其进行测试,”Fisher表示,“但如果你从第三方获取小芯片,就需要确保它来自可信来源。而且你需要确保你使用的所有小芯片都来自可信来源,并且没有设计任何恶意硬件,因此你会面临一个相当复杂的供应链追踪问题。另一方面,你需要了解小芯片的来源和设计出处,以及所有参与生产的参与者,因为小芯片不仅仅是一段RTL设计。在到达系统集成商之前,它要经过许多阶段和多方交涉,因此这方面存在很多担忧。”

此外,还有其他一些令人担忧的问题。由于系统是由多个独立模块构建的,因此这些模块之间的通信可以被探测,而且与单片芯片相比,小芯片之间传输的数据可能更容易被获取。

Fisher表示:“这可能比解决供应链问题要容易一些,但仍然不是一件容易的事。对于SoC,有一套经过实践检验的方法来确保其安全性。你有一个RoT,你知道它是完整且不会被篡改的。然后在此基础上进行构建。你基于RoT保护启动整个系统,并以此构建安全性。然而,在拥有独立芯片的小芯片架构中,这变得相当具有挑战性。解决的方法是将应用于SoC的技术应用于每个小芯片。然后在终端设备(终端SoC)中,你还需要添加一些额外的功能,来协调所有小芯片的安全配置文件。因此,最终每个小芯片可能都需要自己的信任根和安全启动程序,这将能使小芯片使用加密协议安全地相互通信。但还需要在更高层次上设置其他安全机制来设置所有这些安全措施。”

这就是为什么目前一些商业小芯片的实现涉及具有预定义的启动序列和内置控制器的预集成模块。

“你有一个主机,也就是你的应用处理器,”英飞凌科技公司加密和产品安全高级总监Erik Wood说道,“它负责关键操作和启动,设置调试端口的访问权限,设置产品的生命周期状态,以及在将主机处理器进入安全生命周期状态之前完成所有安全配置。所有这些都由它来处理,然后连接到应用处理器的小芯片就是该设备的子系统。因此,如果小芯片上有任何固件需要更新,主机负责对小芯片进行更新。同样,应用处理器启动时,首先进行自身的安全启动,然后启动小芯片。”

这类似于外部闪存或存储器的情况。“这是一个类似的范例,所以你需要有可靠的控制器,”Wood表示,“例如,在外部存储器中,既有物理方面的安全性,也有逻辑方面的安全性。你需要在主处理器中有一个控制器来管理与其他设备的接口功能。就外部存储器而言,你希望能够同时从外部存储器进行身份验证和解密。所以,既有逻辑方面的考量,也有关于如何将那些芯片组合在一起的物理结构方面的考量。”

如何实现小芯片的安全性和可追溯性?

保障小芯片安全性的一种方法是采用单一的RoT解决方案,将安全元件置于设备的基础芯片上。然后,使用认证等技术,每个小芯片在上电时都会与基础芯片上的RoT进行核对。

西门子EDA Tessent汽车IC解决方案总监Lee Harrison解释道:“每个小芯片都会生成一个动态产生的认证令牌,这确保了每个小芯片在启用之前都能通过基础芯片进行自我识别。这种方法假设了一个零信任环境,类似于当今许多其他通信领域的情况,其中每个元件在经过身份验证之前都被视为零信任元件。这既确保了小芯片令牌ID无法轻易被获取,因为它是由小芯片在上电时动态生成的,而不是硬编码的。此外,在完全认证完成之前不启用小芯片,这可以防止半导体供应链中多层次的攻击。”

功能监视器提供了一种在身份验证过程中生成认证令牌的方法。功能监视器可以构建随时间推移的监控数据配置文件,例如安全启动序列。这种动态生成的签名包含功能和时间元素,因此极难破解。

图1:基于Chiplet设备的零信任供应链。

图源:西门子EDA

Best表示:“如果我正在开发一款SoC,并将其应用于汽车平台,而汽车供应商表示,‘我们将要求你交付给我们的芯片具有经过验证的可追溯性(来源)。’我可能没有进行可追溯性验证,但这毕竟是我的芯片,所以我可以深入我的供应链,弄清楚在晶圆分选、最终测试和系统内测试中添加哪些组件。我需要添加哪些组件,才能确保可追溯性足够可靠,从而让我的客户认可我已经实现了来源验证和可追溯性验证,并且让他们愿意接受这个产品呢?如果我是一家传统的SoC制造商,我只需要影响一条供应链。但如果我正在制造一个包含12种不同芯片的多芯片封装(MCP),并且存在可追溯性问题,我该如何解决呢?我必须联系12家不同的供应商,他们都有12种不同的可追溯性解决方案。其中一些可能是最先进的。但也有供应商可能会说,‘不,我们没有最先进的、经过验证的可追溯性解决方案’。所以,作为MCP集成商,我必须跨越业务障碍,才能促使供应商采取行动。而且,如果我没有像汽车系统那样的大量订单需求,那么就很难让你的供应商修改其供应链安全措施。”

小芯片也带来了额外的安全风险。

新思科技的Neustadter表示:“设计工程师需要应对更高的功耗,这会带来更高的辐射,也增加了侧信道分析攻击的可能性。而且当攻击者有很强的动机时,他们会找到不同的方法来攻击多芯片系统。此外,还有一种我们从未处理过的威胁,那就是当存在多个小芯片,并且这些小芯片最终被用于完全不同的终端产品中,例如汽车、智能家居设备或数据中心中。想象一下,如果其中一个小芯片被攻破。在那种情况下,你攻破的不只是一类产品。你可能会攻破一整套不同类型的产品。就可能出现的攻击途径而言,这是相当独特的情况。”

因此,一些专家认为,像通用小芯片互连Express联盟(Universal Chiplet Express)这样的组织可以发挥重要作用,为如何安全地将组件连接在一起制定标准。

问题在于,标准的制定需要时间,而业界对小芯片的采用速度却很快。“我不确定标准制定的速度是否足够快,能否跟上人们应用小芯片的急切需求,”Best表示,“安全常常是人们认为总有时间去解决的问题之一。人们总觉得可以以后再逐步添加安全措施,直到遭到攻击,直到已经投入使用的产品被严重破坏。如果市面上有十亿台设备出厂,它们都存在安全漏洞,其中一些芯片还被应用到关键基础设施系统中,那该怎么办?”

结语

小芯片设计的出现标志着半导体技术在性能、可扩展性和灵活性方面的重大转变。然而,小芯片系统也带来了独特的安全挑战,必须予以解决,才能确保多芯片封装的完整性和可靠性。

经过验证的可追溯性、强大的加密解决方案以及全行业的协作,对于降低小芯片安全风险至关重要。随着行业的不断发展,利益相关者必须优先考虑安全措施,以防范潜在的漏洞,并确保基于小芯片的系统能够安全部署。只有理解并应对这些挑战,才能有效管理商业小芯片生态系统的风险。

来源:王树一一点号

相关推荐