网络安全研究人员设计了一个芯片,检查破坏

网络安全研究人员设计了一个芯片,检查破坏

随着芯片设计和制造外包在全球范围内,3500亿美元的业务,沿着供应链的坏演员有许多机会在芯片安装恶意电路。这些“木马”看起来是无害的,但可以让攻击者破坏医疗设备,公共基础设施和金融,军事,或政府电子。

Siddharth Garg,一个在工程的纽约Tandon学院电子与计算机工程的助理教授,和他的同事们正在开发一种独特的解决方案:有一个嵌入式模块,证明其计算是正确的和一个外部模块,第一模块的芯片验证证明。

而软件病毒很容易发现和修复的下载补丁,故意插入硬件缺陷是无形的,行为暗中。例如,一个秘密插入的“后门”功能,可以让攻击者改变或接管一个设备或系统在一个特定的时间。Garg的配置,例如一种称为“可验证的计算”(VC),保持标签的芯片的性能,可以发现木马的迹象。

在一个没有信任的电子时代,验证的能力已经变得至关重要:一个公司可以设计、原型和制造自己的芯片的日子已经不复存在了。制造成本如此之高,设计发送到海洋的代工厂,那里的安全不能保证。

但在由Garg和他的同事们提出的系统,验证处理器可以分别从芯片的制备。“采用由可信赖的制造商进行外部验证单位意味着我可以去一个不受信任的代工生产芯片,不仅具有电路进行计算,但也是一个模块,提出证据的正确性,”Garg说。

芯片设计者然后转向建立一个独立的受信任的铸造,那么复杂的模块:ASIC(专用集成电路),其唯一的工作就是验证的可信芯片内部模块生成的正确性的证明。

Garg说,这样的安排提供了一个安全网的芯片制造商和最终用户。“在当前的系统下,我可以从一个嵌入式木马的铸造厂得到一个芯片。它可能不会显示在后加工测试,所以我就把它给客户,”Garg说。“但两年下来,它可能开始胡作非为。我们的解决方案的好之处是,我不需要信任的芯片,因为每一次我给它一个新的输入,它产生的输出和正确性的证明,和外部模块,让我不断地验证这些证明。”

一个额外的好处是,芯片的外部铸造建立更小,速度更快,比信任的ASIC和更省电,有时几个数量级。因此,在风险投资的设置可以减少时间,能源和芯片面积,需要产生的证明。

“对于某些类型的计算,它甚至可以超越替代:执行计算直接在可信芯片,”Garg说。

研究人员下一步计划研究减少开销,生成和验证证明对系统和证明者和验证者之间的芯片所需的带宽技术。“因为硬件,证明是在布丁,我们计划的原型观念与真正的硅芯片,”Garg说。

追求可验证ASIC,Garg承诺,Abhi Shelat *弗吉尼亚大学、纽约城市大学的Rosario Gennaro、耶鲁大学的Mariana Raykova和加利福尼亚大学的米高泰勒,圣地亚哥,将共享一个五年国家自然科学基金资助300万美元大。

可验证ASIC Riad S. Wahby的斯坦福大学,Max Howald库珀联盟,Garg,锡拉特,和Michael Walfish的数学科学的纽约大学柯朗研究所,获得杰出学生论文奖在对安全和隐私的IEEE研讨会,一个领先的全球会议计算机安全研究,五月在奥克兰举行,加利福尼亚。作者由NSF资助,空军科研办公室,海军研究办公室,微软学院奖学金,和谷歌教授研究奖。

相关新闻