
近日,DARPA(美国国防部高级技术规划局)启动了一项为期4年的项目,希望能将安全功能融入到芯片设计自动化软件中,以帮助确保美国未来的芯片供应链安全。DARPA表示,芯片正在成为美国对手和网络罪犯进行黑客攻击的主要目标...
导入安全引擎的芯片架构。(图片来源:DARPA)
由Synopsys率领的团队成员除了Arm之外,还有航天业巨擘波音(Boeing),以及美国佛罗里达大学旗下(University of Florida)的网络安全研究所、德州农工大学(Texas A&M University)、加州大学圣地亚哥分校(University of California at San Diego);英国的嵌入式分析IP供货商UltraSoC也是其中一员。Northrop Grumman所率领的团队成员则包括IBM、美国阿肯色大学(University of Arkansas)以及佛罗里达大学。
该项目将分为两个阶段,第一阶段是开发相互竞争的“安全引擎”方案,以弥补关键芯片的安全弱点如旁路攻击(side channel attack)、硬件木马(hardware Trojans)、逆向工程,以及供应链漏洞等等。旁路攻击手法包括追踪设备功耗以做为窃取密钥的手段。
在第二个阶段,Synopsys的团队将寻求利用EDA工具把安全引擎导入SoC平台的方法,包括利用Arm、Synopsys与UltraSoC的商用IP,开发结合“安全意识”(security-aware)的EDA工具。然后芯片设计工程师可透过所开发的EDA工具,指定芯片在功耗、面积、速度与安全性方面的关键约束,该工具就会根据应用目标自动生成优化的实作。
“AISS项目的终极目标,是加速从芯片架构到完成安全强化(RTL)的时程,从一年缩短到一周,而且大幅降低其成本;”DARPA的AISS项目经理Serge Leef表示,项目的另一个目标是将“可扩展防御机制导入芯片设计”的流程自动化,以捍卫整个半导体供应链的安全。
除了以上项目,为了保障美国芯片供应链的安全,美国国防部的其他相关研发计划包括利用数字双胞胎(digital twin)验证单个设备或一批芯片的完整性。──如今年稍早美国国防部与美国空军宣布,正在研发为单一芯片或异质整合架构设备添加一层“来源追踪”保障机制的方法。
原文发布于ESM姊妹网站EE Times
(参考原文:DARPA Looks to Automate Security for IC Design,By George Leopold 编译:Judith Cheng 责编:Elaine Lin)
移动设备访问