新兴的创新供应链威胁

2020-11-27 03:07:57

在伪造复杂的IC和简单的无源器件的过程中,电子产品供应链的证据表明,复杂性越来越高,这两者都会影响使用它们的系统的功能和安全性。

通过帮助在组装之前和故障分析过程中识别假冒设备,正在开发新技术来建立信任。现在说这些措施将如何有效还为时过早,但是单个组件的识别正成为这项工作中的重要工具。

西门子业务部门Mentor的信任链业务主管Tom Katsioulas说:“信任需要从设计到制造的整个价值链,并认真监控每个步骤。” “安全与数字资产有关。信任与实物资产有关。身份将两者联系在一起。”

关于真实性的问题可能发生在供应商,与供应商的承包商或在承包商与客户之间的组件移动期间。所使用的防伪选项的类型取决于组件的价值和假冒组件的后果。但是他们都专注于唯一标识组件的能力,以便可以在最终系统组装中对其进行跟踪。

在可靠的收入来源中,仿冒都可能发生。 Rambus防伪产品技术总监Scott Best说:“每年有700亿美元的打印机耗材销往世界各地。” “这对于造假者来说是一个难得的机会。拆开别人的安全芯片,对它进行完全反向工程(反向工程是完全合法的),并打印功能克隆,这是一项1000万美元的工作。那是50个人,两年了。但是,如果您能做到,那么该芯片每年将保证产生1亿美元的产品流。”

除了收入和利润损失外,安全性也是当今人们关注的焦点。 “我现在看到的是其他更重要的市场,由于安全问题,他们正在寻找防伪解决方案,” Best补充道。

这改变了伪造的赌注。 “如果是古驰(Gucci)手提袋,那么如果您付了钱就买了一个假冒的商品,您(作为客户)可能会迷失,” Dust Identity首席执行官Ophir Gaathon说。 “显然,安全气囊具有完全不同的含义。”

图1:电子设备供应链的许多方面的示意图。资料来源:关键因素

防伪措施在可追溯性方面具有相似性,尤其是在开发唯一组件ID时。尽管此类ID解决了两个不同的问题,但它们在防伪方面却走得更远。至关重要的是,在系统组装过程中,只要经济可行,就可以以前瞻性方式使用伪造保护。如果失败最终是由假冒组件引起的,它们还可以帮助您进行回顾。

OneSpin Solutions信任与安全产品经理John Hallman表示:“识别零件是最大的问题,并且多年来出现了多种标签技术来解决这一问题。” “如果您回溯10年前,就有尝试附加DNA标签的尝试。他们取得了一些进展。现在有各种各样的电子ID,其中有在硅中随机存在的标识符和授权技术。我们正在将验证数据视为唯一的标识符,您可以在其中获取验证数据,并使用区块链技术将其附加到IP。”

实际上,该数据直到单个位都是唯一的。 Hallman说:“这些数据可以保留在设备中,如果有人对其进行了修改,则可以看到。” “这种方法将尝试查看一个IP或芯片并对其进行评估的问题变成了如何将其构建到设备中以便使其能够与该IP一起使用的问题。数据保持加密状态,并连接到外部数据库中。”

零信任传统上,信任是通过审核在组织级别建立的。但是,仅仅拥有一个认可的供应商已不再足够。 Cadence的航空航天和国防解决方案主管史蒂夫·卡尔森说:“'信任,但要验证'的问题是,您一开始就假设信任。如果您进行一次验证,那么您会说, “好吧,现在他们是值得信赖的,”然后他们可以自由地控制系统。”

较新的方法是假设,在任何给定时间,没有证据就无法信任任何实体,无论过去提供了多少次证据。称为“零信任”,它将每次互动都视为第一次互动。卡尔森指出:“这是一个错误的观念,因为制造是在岸上进行的,所以您可以信任该供应商,因为它是通过‘枪支,警卫和大门来完成的”。

但是人类在此过程中会降低信任度。 “在谈论零信任和零接触时,我们不想在各个阶段都进行高级人工干预,自动化是关键,” Keyfactor物联网产品管理高级总监Ellen Boehm说。

信任设备“信任”的概念是一个涵盖了许多特定元素的总体概念。其中之一与是否信任进入系统的组件是真实的或伪造的有关。为每个此类组件分配一个唯一的标识符(“序列化”)是朝着对组件进行身份验证的一步。

但是序列化可能是一个挑战。 Gaathon说:“序列化的最大问题是对特定序列号的承诺,使生态系统中的所有参与者都承诺相同的序列号以及拥有能够召回序列号的系统。”这就需要更复杂的方法。

电子系统(无论是卫星,汽车还是高可用性计算机)都可以拥有极其复杂的供应链。将芯片和无源器件组装到板上,将板组装成模块,然后将模块组合成一个完整的系统。

Katsioulas指出:“身份和标识符有所不同。” “我可能有多个用途的标识符。对于在设计,制造和组装之间的单个设备,在将芯片运送到野外之前,我可以拥有三个或四个或五个标识符。我创建了一个由这些标识符组成的统一身份。”

同样重要的是要考虑到,尽管组织内总是存在流氓操作员的风险,但是当组件或子组件在供应链中的不同参与者之间,甚至在属于一个供应链的不同工厂之间转移时,大部分漏洞就会来临。单一供应商。

识别IC出于多种原因,大多数ID工作的重点一直放在硅芯片上。最明显的事实是,这些往往是在系统中提供很大差异的高价值组件。第二个原因是,无论芯片处于隔离状态还是在系统中,它们都具有可以查询和读取的电子ID。

有几种创建唯一芯片ID的方法。它们重叠,因此从概念上讲,它们可以互补使用。最受关注的芯片ID是电子可寻址ID。用于可追溯性,可以在制造过程中使用多种不同的技术来创建它。但是伪造对这种ID的建立方式施加了更多限制。 “(使用)带有注入的ID,您可以在服务器上创建一些秘密号码,” PDF Solutions的业务开发部和三个SEMI委员会/任务组的共同主席Dave Huntley说。 “那么,您就有谁来控制服务器的问题。”

黄金标准是一个源于芯片本身的ID,它是内部硬件信任根(HRoT)。亨特利说:“替代方案基于实际设备的物理特性。” “当它启动时,它会在那时创建自己的唯一身份。”

有多种方法可以实现此目的,但是受到最多关注的是物理上不可克隆的功能(PUF)。 PUF利用某些高熵的随机源(例如SRAM阵列的随机加电状态)来建立标识。因为ID是设备固有的,所以它是不可变的。这是任何组件ID的重要特征。

有了这样的设备,它第一次开机时会“注册”其ID。从那时起,它可以在制造过程中甚至在部署之后识别或“认证”自己。系统可以在每次加电时验证其所有芯片,以确保没有被篡改

HRoT具有多种用途,包括充当公钥和私钥的种子。为了这些应用程序的目的,HRoT返回的实际值必须是机密的,以便保护这些密钥,这是至关重要的(也是至关重要的)。切勿离开设备。但是,根据定义,组件ID必须能够离开设备。因此,组件ID也可以像按键一样从HRoT派生。 HRoT值保持隐藏,而派生的ID可以显示。

对于未实现HRoT的芯片,仍然可以注入ID。必须在受信任的环境中完成此操作,以确保将ID加载到芯片中以及ID的存储的设备不会被黑客入侵或破坏。

还有其他补充方法可以证明IC的完整性。一种技术可确保使用批准的掩模而不是更改的掩模组来制造给定的IC。卡尔森说:“ Cadence的技术本质上是将某些'DNA'印入面罩组中,以便能够检测出面罩是否被更换了。”

但是,此方法仅在处理期间有用,因为连续的掩码层将覆盖下面的“ DNA”迹线。一旦设备完成,这种方法就不再适用于验证芯片。 “在包括用于掩膜生成的多重图案化的步骤中,将图案放入掩膜中。”层和位置的选择是基于制造过程中对样品晶圆的访问而做出的决策过程的一部分,”卡尔森指出。

还有一些视觉提示可用于标识ID。亨特利说:“多光束[e-beam]使得可以在硅上的设备上而不是电上,而是在视觉上在硅上写入标识符,因此您必须配备电子显微镜才能看到它。”亨特利说。这样的好处是可以在电子测试流程之外创建,因此无法以与电子ID相同的方式进行游戏。但是,电子和视觉ID仍可能会一起使用。 Aegis Software新兴产业战略高级主管,IPC标准机构三个委员会主席,迈克尔•福特(Michael Ford)表示:“一旦芯片在电路板上并且已在产品中使用,您将再也看不到它。” “因此,视觉标识不起作用。”

无源元件电阻和电容器等无源元件通常被认为是低价值的元件,不需要引起IC的广泛关注。但是,也有大量的努力来伪造它们。 Katsioulas说:“我参加了这次MTA伪造峰会,被那些谈论伪造的电阻器和伪造的电容器及其对供应链的影响的人们震惊。”

他并不孤单。福特说:“假冒产品增加最多的是陶瓷电容器。” “这是因为市场短缺。 [仿冒品]看起来像电容器,它们的表现像电容器。唯一的区别是电介质的质量低于正常质量。”

这可能会对现实产生影响。福特继续说道:“在特定情况下,空中喷气式飞机升起,“敌机”电路出现故障。 “他们认为其中一个大型的PGA已被伪造。但这是陶瓷电容器,因为信号通过无源组件到达PGA。”

许多这样的无源元件安装在卷轴上。结果,它们自然地被序列化了,理论上可以进行单独的入库检查。 “如果您有一个装满纸盘的盒子,您可能会选择先确认盒子,先打开纸箱,打开纸盘,将纸盘放在[卷轴]上并读取其中所有包装ID的物品。投入生产之前的背景。”亨特利说。

但是今天,识别单个被动对象可能太麻烦了。取而代之的是,该卷轴获取一个批次ID,并且任何被动记录都来自该卷轴。亨特利说:“验证每个电容器可能都不值得。”

Tortuga Logic的高级硬件安全工程师Alric Althoff表示同意。他说:“要分批完成这项工作将非常困难。”虽然系统可能无法追溯到特定的无源设备,但可以追溯到该设备来自的批次。

这不一定是自动防故障的,因为要采取一些复杂的措施来使假冒产品超过传入的质量检查。福特说:“在一个案例中,我们看到了一卷SMT组件,而前100个是原装的。” “然后,每个第七个都是伪造的。因此,这是一个已被某人拿走的卷轴,所有零件都被取下,然后又重新放回了这些零件,这些零件专门用来打败任何即将来临的检查制度。如果有人发现一个出乎意料的高质量问题,那么它太随意了,以至于找不到通往责任方的道路。”

同时,并非所有组装都是自动化的。福特说:“对于手动组装,这有点棘手,因为它们有不时装满的零件箱。” “因此,您必须具有一定的程序,以确保不要在料斗中混用不同批次或大量的组件。

批次的挑战之一是批次大小并不总是符合装配要求。福特说:“假设您需要生产100种产品,而在这100种产品中,您需要使用两种特定成分的产品。” “因此,您将使用200个零件。但是这些零件的卷盘数量为1,000。因此,ERP认为您将使用200个零件,并对其进行分配。另外800个必须在那里,仅仅是因为它们已物理连接。

“与此同时,在另一条生产线上,一个人用完了材料,因为存在一些问题。除了让自己的生产线运转之外,他除了在乎什么都不关心,因为这是他的判断依据。”因此,其中800个零件中的一些零件在没有正确跟踪的情况下就在那里使用。他补充说:“除非所有制造公司都已过渡到精益材料管理,否则这种情况一直在发生。”

一旦识别出组件(无论是单独还是批量),它们都将组装到板上和子系统中。这些单位也将需要识别。

相关的唯一标识PCB,子组件和包装防止整个供应链上的假冒产品的新方法。芯片和AI系统中的安全性权衡桌上的专家:安全性如何影响功率和性能,为什么AI系统如此难以保护,以及为什么隐私日益受到关注。多合一用于安全的Point Tools安全是一个复杂的问题,没有永远存在的问题。处理芯片中的安全漏洞挑战包括不断的安全更新到预期寿命,而这种寿命要超出制​​造它们的公司。什么使芯片防篡改?识别攻击并防范攻击仍然很困难,但是已经取得了进展。