在巴黎短暂停留拜访客户期间并在慕尼黑主持MentorGraphics公司的集成电气解决方案论坛(IESF欧洲)之前,MentorGraphics公司首席执行官WallyRhines发表了一次主题演讲,就物联网(IoT)网络安全以及在每个设计中EDA所扮演的角色分享了他的观点。
“如今有关云计算、物联网和网络安全的话题非常热,只要参加有关这三个主题的所有会议和论坛,你就再也不必回到办公室去了。”Rhines开玩笑地说。
“事实上,所有这三个主题都共享同一个考虑因素,那就是安全,”他表示,“云计算的应用正在使我们的信息暴露得越来越多,而物联网则进一步放大了数据量和数据收集点的数量。”他补充道,并推断每个新的节点都潜在地为黑客提供了新的入口。
安全漏洞确实在不断地制造新闻,从信用卡数据库到Facebook或iCloud帐户再到医疗记录。还有威胁工业或军事财产安全的病毒等,Stuxnet就是最著名的一个。后者可能一直在利用所谓的“免费糖果”策略传播,即让受感染的U盘散落到公共场所(停车场、目标点附近的吸烟区),然后被没有疑心的路人随机捡走。
事实上,目前大多数安全漏洞是基于软件的,一般通过社会工程学攻击、恶意软件和病毒或特洛伊木马威胁应用程序或进行数据收集。针对这种攻击的对策从基本的杀毒扫描软件到嵌入式管理程序受硬件约束的安全应用程序不等,后者将它们的执行与独特的身份可识别的硬件联系在一起(例如嵌入式安全单元,或者更好的是根据固有硬件属性派生出来的物理上不可克隆的功能)。“但威胁已经扩展到软件之外,一些黑客为了破坏系统安全性,已经将手伸到了硅片级。”Rhines继续指出。
基于EDA的网络安全芯片架构图。
Memory:内存
Input/output:输入/输出
ControlBus:控制总线
AddressBus:地址总线
DataBus:数据总线
SystemBus:系统总线
[page]
Rules:规则
EDATool:EDA工具
MicroCode:微代码
CybersecurityCo-processor:网络安全协处理器
证据充分的例子包括边信道攻击,预防这些攻击的对策包括用硬IP阻止攻击,并将密钥提取做得更加困难。在电路板级,假冒芯片也得到了广泛报道,一些是纯假货,或克隆货,有些甚至是从电子垃圾中捡出来退焊后的回收品,但你还可以发现其它芯片在窥视板上的交易。
芯片内部的恶意逻辑或流氓硬件怎么样?在使用包含数百万个晶体管的第三方IP块时,谁会去反向工程每个晶体管以确保它们没有做说明书描述事项以外的事呢?
“最终公司必须要在芯片设计阶段就考虑保护他们的系统,比如通过RTL分析检测硬件特洛伊并通过插入专用逻辑分析运行时活动。”Rhines强调。他和MentorGraphics公司已经做好站在基于EDA的物联网网络安全第一线的准备。
已经有客户开始要求硅片认证,迟早有些用户会说,“我不想购买不能进行跟踪的芯片。”Rhines表示。
“认证是好事,但还不够。”Rhines补充道,“你需要的是针对安全性的综合性设计。”
Rhines发现EDA行业将出现新的行动领域,像MentorGraphics那样的公司将不得不扮演更重要的角色,采取更多的IP模拟和验证策略来确保芯片不仅做它应该做的事,而且不做不应该做的事。
他建议的一些解决方案包括可以应对回收威胁的片上计数器(记录上电次数或内存访问次数),保证在芯片工作过程中IP版权受控的激活IP,或用于运行时特洛伊木马检测的专用协处理器。后者以IP形式提供,可以防止未经审核的通信,或检测出具有隐藏功能的外设。
但是,如何保护内部人员开发的IP,比如就是实现安全设计的设计师开发的IP呢?更具争论性的是,人们无论多疑都不为过,因此为何假设EDA工具本身对操作和代码破坏具有免疫力呢?
“你必须相信某些人!”Rhines不得不承认,并认为与最初散布谣言和起疑心的人要保持一定的距离。“我们没有既得利益会给我们的客户造成麻烦,我们在财务和信誉方面的动机是确保我们的客户能够验证他们的设计可以如期工作。”他总结道。