航空航天和国防领域面临的安全风险加剧
供应链和硬件安全漏洞是所有行业的通病,然而对于国防部门来说,这些风险更加严峻。过度制造和再制造让本应由友好国家使用的芯片流入对手之手。侧信道攻击如功耗分析或故障注入,以及基于互联网的分布式拒绝服务(DDoS)攻击,成为窃取敏感数据或干扰关键基础设施的手段。
尽管软件安全已有悠久的历史,硬件安全却仍然零散而混乱。随着芯片被拆分成芯片组,并在先进封装中相互连接,这个问题更加复杂化。CHIPS法案的目标是确保国内芯片供应,以加强国家安全,此前,美国国防部的可信代工计划旨在确保在台湾、韩国或其他地方制造的先进芯片的安全。目前的方法是零信任环境。
“当你拿回芯片时,是否有人对其进行了篡改?是否添加或更改了什么?你如何能够知道?”Ansys产品营销总监Marc Swinnen表示,设计阶段你可以设定,“如果这个芯片正常工作,这应该是功耗波动,这应该是热签名。”他们希望通过这些签名来验证回收的芯片是否完全符合设计,不多也不少。但这是一个棘手的问题。我看到的是,军用安全正从商业网络安全发展到硬件安全。”
威胁正在增加。敌对方能够获得一项技术并将其拆解成零部件,然后对这些系统进行物理攻击。“一旦敌对方在实验室中启动了微电子系统,大约有两打不同类型的物理攻击可以执行,”Rambus高级硅安全产品导演Scott Best说,“他们拥有示波器、信号发生器和探针站。拥有完整的渗透实验室,可以对一件微电子件进行全面的渗透测试攻击。在该环境中的安全性与在云连接的网络安全环境中的安全性不同。”
美国国防和汽车行业也非常关注过度制造。“如果你正在制造一个真实的SoC用于汽车系统,你向代工厂订购了1000万部件,但他们可能偷偷多制造了100万并另行销售。”Best说,“1000万通过正门出售,但100万通过后门。如何防止这种情况并确保正品OEM不会发生这种情况?”
克隆是另一个相关担忧。例如,在商业领域,黑客破解了连接到打印机的墨盒内部的芯片。然后,他们为主要的打印机公司生产兼容芯片。“如果你能通过故障注入攻击或功耗分析窃取其中的密钥,那么你就可以在全球销售兼容墨盒,进入500亿美元的墨盒市场。”Best说,“这完全合法。这就是现状,这也发生在航天或军事领域。”
再制造是另一个潜在威胁。已在系统中使用过的芯片可以被回收、再制造并安装在新系统中。防止过度制造和再制造,如果不是担心打印机OEM所担忧的公然克隆,已经成为国防、汽车和许多商业垂直行业的重大关注点。
此外,还有可能通过后门贸易途径购买美国的新芯片来规避出口管制,但再制造也是可能的来源。例如,原本用于商用路由器或调制解调器的芯片可能被重新部署在无人机中。“工程师可能会认识到,盒子里的芯片正是他们所需的,购买500个调制解调器,拆开这些系统,然后重新部署Wi-Fi芯片以满足他们的需求。”Best说。
实施供应链对策以防止芯片在不同产品中重新启用常常取决于成本。“你可以控制芯片被部署到系统中时,它只被授权在该系统中工作,通过加密学,它可以知道自己被移动到了不同的系统。”Best说,“但考虑到这些芯片的生产规模,一切都很昂贵。即使只是1%的成本增加,最终这也是某人需要做出的财务投资决定。这不再是一个工程或技术决策,而是在某个点上转变为财务决策。这通常是安全行业中的一次谈判。”
与商业产业相比,国防部门正在按照需要以项目为基础来承担更多安全责任。Cadence航空航天和国防副总裁Charlie Schadewitz表示,“你可以看到,典型的量不如商业产品高,所以微电子的成本惩罚并不大。这是由政府支付的。”
无论是哪个部门或是谁在支付,安全都必须设计在其中。“我不能设计一些东西然后再让它变得安全。”Cadence的全球高级集团导演James Chew说,“如果你有一个硬件精确的数字孪生来设计,我们现在可以模拟攻击。然后你可以说,‘有哪些可能的攻击向量?’因为它仍然处于设计阶段,你可以做一些事情以减轻影响或减小发生的可能性。但你不可能做到全部。现在有大量人员试图弄清楚如何黑进芯片和系统,我们需要有大量人员在我们这边,也尝试理解他们如何黑进它,以及我们能做什么。”
英特尔 Core i9 处理器 - 高性能计算
AMD Ryzen 5 - 游戏和家用
NVIDIA Tegra X1 - 移动设备和汽车
Qualcomm Snapdragon 888 - 智能手机
Samsung Exynos 2100 - 智能手机和平板电脑
Apple A14 Bionic - 智能手机和平板电脑