Con la subcontratación del diseño y fabricación de microchips en todo el mundo, un negocio de $ 350 mil millones, los malos actores a lo largo de la cadena de suministro tienen muchas oportunidades para instalar circuitos maliciosos en chips. Estos "caballos de Troya" parecen inofensivos pero pueden permitir que los atacantes saboteen dispositivos de salud; públicoinfraestructura y electrónica financiera, militar o gubernamental.
Siddharth Garg, profesor asistente de ingeniería eléctrica e informática en la Facultad de Ingeniería Tandon de la NYU, y sus colegas investigadores están desarrollando una solución única: un chip con un módulo integrado que demuestra que sus cálculos son correctos y un módulo externo que validalas pruebas del primer módulo.
Si bien los virus de software son fáciles de detectar y reparar con parches descargables, los defectos de hardware insertados deliberadamente son invisibles y actúan subrepticiamente. Por ejemplo, una función de "puerta trasera" insertada en secreto podría permitir a los atacantes alterar o hacerse cargo de un dispositivo o sistema en untiempo específico. La configuración de Garg, un ejemplo de un enfoque llamado "computación verificable" VC, controla el rendimiento de un chip y puede detectar signos reveladores de troyanos.
La capacidad de verificar se ha vuelto vital en la era de la electrónica sin confianza: se acabaron los días en que una empresa podía diseñar, crear prototipos y fabricar sus propios chips. Los costos de fabricación ahora son tan altos que los diseños se envían a fundiciones en alta mar, donde la seguridadno siempre se puede asegurar.
Pero bajo el sistema propuesto por Garg y sus colegas, el procesador de verificación se puede fabricar por separado del chip ". El empleo de una unidad de verificación externa hecha por un fabricante confiable significa que puedo ir a una fundición no confiable para producir un chip que tengano solo los cálculos que realizan circuitos, sino también un módulo que presenta pruebas de corrección ", dijo Garg.
El diseñador de chips luego recurre a una fundición de confianza para construir un módulo separado y menos complejo: un ASIC circuito integrado específico de la aplicación, cuyo único trabajo es validar las pruebas de corrección generadas por el módulo interno del chip no confiable.
Garg dijo que esta disposición proporciona una red de seguridad para el fabricante de chips y el usuario final. "Bajo el sistema actual, puedo recuperar un chip de una fundición con un troyano incorporado. Es posible que no aparezca durante las pruebas posteriores a la fabricación, así que lo enviaré al cliente ", dijo Garg." Pero dos años después podría comenzar a comportarse mal. Lo bueno de nuestra solución es que no tengo que confiar en el chip porque cada vez que lo doyuna nueva entrada, produce la salida y las pruebas de corrección, y el módulo externo me permite validar continuamente esas pruebas ".
Una ventaja adicional es que el chip construido por la fundición externa es más pequeño, más rápido y más eficiente energéticamente que el ASIC confiable, a veces por órdenes de magnitud. Por lo tanto, la configuración de VC puede reducir potencialmente el tiempo, la energía y el área del chipnecesario para generar pruebas.
"Para ciertos tipos de cálculos, incluso puede superar la alternativa: realizar el cálculo directamente en un chip de confianza", dijo Garg.
A continuación, los investigadores planean investigar técnicas para reducir la sobrecarga que impone la generación y verificación de pruebas en un sistema y el ancho de banda requerido entre los chips probador y verificador ". Y como con el hardware, la prueba siempre está en el budín, planeamospara prototipar nuestras ideas con chips de silicio reales ", dijo Garg.
Fuente de la historia :
Materiales proporcionado por NYU Tandon School of Engineering . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :