0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

竞争性“安全引擎”方法解决芯片漏洞

战略科技前沿 来源:集成电路研发竞争情报 2020-06-23 16:49 次阅读

美国军方正在加紧努力,通过在芯片设计阶段植入防御系统来保障半导体电子产品供应链的安全。2020年5月27日,美国国防部高级研究计划局(DARPA)宣布了两个由学术、商业和国防工业研究人员和工程师组成的团队,来推进其安全芯片设计计划,这两个团队分别由EDA巨头Synopsys公司和军工制造商诺斯罗普·格鲁曼公司(Northrop Grumman)牵头。到此,DARPA终于为历时一年之久的“安全硅的自动实施(Automatic Implementation of Secure Silicon,AISS)”项目选中研究团队,来探索开发新设计工具和IP生态系统,以期最终使防御系统有效地整合到芯片设计中。

Synopsys公司牵头的小组成员还包括 ARM公司、波音公司,佛罗里达大学网络安全研究所,德州农工大学,UltraSoC公司,加州大学圣地亚哥分校;诺斯罗普·格鲁曼公司牵头的小组成员还包括IBM公司、阿肯色大学和佛罗里达大学。“AISS正将安全研究和半导体设计领域的领先人才汇聚到一起,专注于一个具有国家重要性的问题。”AISS 项目经理 Serge Leef表示,“AISS将推动设计生产力的革命性进步,并对美国电子供应链安全产生巨大而积极的影响。”

01

竞争性“安全引擎”方法解决芯片漏洞

AISS包括两个关键技术领域,以期解决芯片安全漏洞。

第一个技术领域涉及开发一个“安全引擎”,将最新的学术研究和商业技术融合到一个可升级的平台,用于防御芯片免受攻击,并提供一个基础设施来管理这些芯片。

Synopsys 和诺斯罗普·格鲁曼将分别开发基于ARM的架构,其中包括不同方法的“安全引擎”,并证明新架构对其它安全引擎的兼容性,同时可能包括为未来美国国防部(DoD)相关应用开发高度专业化引擎。

此外,诺斯罗普·格鲁曼将携手 IBM 寻求进一步加强DARPA“电子防御供应链硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 项目下首次开发的技术。他们将使用这些技术作为开发“资产管理基础设施(AMI)”的起点,以便在芯片整个生命周期中起到保护作用。他们的目标是使用分布式账本技术实现AMI,该技术提供了一个高可用性、基于云的系统,能够管理密钥、证书、水印、策略和跟踪数据,以确保芯片在设计生态系统中流动时保持安全。

第二个技术领域涉及到以高度自动化的方式将第一个研究领域开发的安全引擎技术集成到片上系统(SOC)平台中。在稍后阶段,Synopsys 牵头团队将利用 EDA 工具将其安全引擎集成到 SoC 平台中。实际上,这第二个研究领域的重点是执行“系统综合”,或者说将AISS开发的“安全感知”EDA工具与来自 Synopsys、ARM 和UltraSoc的现成商用 IP 结合起来。这将使芯片设计人员为 AISS 工具指定功率、面积、速度和安全(PASS)约束,然后根据应用目标自动生成最佳实现。

02

AISS项目背景

AISS项目于2019年4月发布,是美国“电子复兴计划(ERI)”第二阶段启动的项目之一。ERI第二阶段目标是推动美国本土半导体制造业实现可靠的专用电路,并最终惠及国防和商业应用。此外,DARPA在今年4月初对电子复兴计划(ERI)进行了更新,提出了四个关键的发展领域:三维异构集成、新材料和器件、专用功能以及设计和安全,三维异构、专用及安全被重点关注。在更新之前ERI所设项目分别与材料和集成、架构以及设计三个研究方向对齐。更新后ERI所设项目重新分类分别与四个关键的发展领域对齐。AISS从原先的“设计”方向划分到新的 “设计和安全”方向。

AISS旨在将可扩展的防御机制嵌入芯片设计的过程自动化,同时允许设计师权衡经济性与安全性,最大化设计生产力。AISS项目,为期4年,分为15个月、18个月、15个月三个阶段,包含两个技术领域:1)安全,芯片安全包括设计安全及制造后安全,涉及安全引擎、资产管理基础设施及安全IP三个研究方向;2)平台,可自定义模块的集成安全子系统,涉及核心平台、平台基础设施及组合集成三个研究方向。两个领域的执行者在合同授予前必须签订联合承包商协议(ACAs),以便“领域1”开发的工具、IP和方法可以用于“领域2”。项目招募分别基于ARM和RISC-V(至少此两种架构)的解决方案,此次选中的团队探索基于ARM的解决方案。

随着网络连接设备的普及化,国家及经济利益相关者将注意力转移到数字集成电路芯片上,这些芯片能够实现跨军事和商业应用领域的复杂功能。目前的芯片安全相关的漏洞集中在四个方面:边信道攻击、反向工程、供应链攻击以及恶意硬件。通过开发一个设计工具和IP生态系统(包括工具供应商、芯片开发商、IP许可方和开放源码社区),AISS项目试图将安全能力低成本集成到芯片设计中,最终实现可扩展的片上安全普及化。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 半导体
    +关注

    关注

    328

    文章

    24548

    浏览量

    203051
  • 芯片设计
    +关注

    关注

    15

    文章

    901

    浏览量

    54427
  • 供应链
    +关注

    关注

    3

    文章

    1592

    浏览量

    38462

原文标题:【领域前沿•微】美国国防部高级研究计划局选择团队推进半导体供应链的安全性研究

文章出处:【微信号:gh_22c5315861b3,微信公众号:战略科技前沿】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    竞争与冒险产生的原因,判断方法和避免竞争与冒险的方法

    在实际的电路设计过程中,存在传播延时和信号变换延时。由延时引起的竞争与冒险现象会影响输出的正确与否。下面将就 竞争与冒险产生的原因 , 判断方法 和 避免竞争与冒险的
    的头像 发表于 02-18 14:34 1115次阅读
    <b class='flag-5'>竞争</b>与冒险产生的原因,判断<b class='flag-5'>方法</b>和避免<b class='flag-5'>竞争</b>与冒险的<b class='flag-5'>方法</b>

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞
    发表于 01-17 09:35

    开源漏洞共享平台及安全奖励计划正式发布

    12 月 16 日,在 2023 开放原子开发者大会开幕式上,开源漏洞共享平台及安全奖励计划正式发布。开放原子开源基金会秘书长冯冠霖、开源安全委员会副主席任旭东、开源漏洞信息共享项目工
    的头像 发表于 12-21 17:32 448次阅读
    开源<b class='flag-5'>漏洞</b>共享平台及<b class='flag-5'>安全</b>奖励计划正式发布

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 285次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    开源漏洞共享平台及安全奖励计划正式发布

    12月16日,在2023开放原子开发者大会开幕式上,开源漏洞共享平台及安全奖励计划正式发布。开放原子开源基金会秘书长冯冠霖、开源安全委员会副主席任旭东、开源漏洞信息共享项目工作委员会主
    的头像 发表于 12-17 15:50 808次阅读

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 196次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    FPGA | 竞争冒险和毛刺问题

    影响电路工作的可靠、稳定性,严重时会导致整个数字系统的误动作和逻辑紊乱。下面就来讨论交流一下FPGA 的竞争冒险与毛刺问题。 在数字电路中,常规介绍和解释: 什么是竞争与冒险现象: 在组合电路中
    发表于 11-02 17:22

    如何降低网络安全漏洞被利用的风险

    面对层出不穷的网络安全事件,如何降低漏洞被利用的风险,是网络安全厂商和客户比较头痛的事情。日前,国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据
    的头像 发表于 09-13 15:37 666次阅读

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    和全面的安全功能,这些弱点使得安全MCU芯片容易受到各种安全漏洞和攻击的威胁。为了解决这些问题,需要为MCU芯片建立可靠的硬件信任根,这样可
    发表于 09-06 09:44

    用于缓解高速缓存推测漏洞的固件接口

    称为变体4,是某些ARM CPU设计中的漏洞,可能允许对内存位置的推测读取在最近一次写入该内存位置之前读取数据值。 推测读取的数据可能是攻击者控制的,并被转发到以后的推测访问,这
    发表于 08-25 07:36

    推测处理器漏洞常见问题

    以下信息提供了有关推测处理器漏洞的常见问题解答。 你能用通俗易懂的话解释这个问题吗? ·这两种攻击都利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量数据。 ·使用这种方法并在本地运行的恶意
    发表于 08-25 07:15

    IBM 最新报告:安全漏洞成本飙升,但半数存在漏洞企业不愿增加安全投入

    以来最高记录,也较过去 3 年均值增长了 15%。同一时期内,检测安全漏洞漏洞恶化带来的安全成本上升了 42%,占安全
    的头像 发表于 07-25 18:15 263次阅读
    IBM 最新报告:<b class='flag-5'>安全漏洞</b>成本飙升,但半数存在<b class='flag-5'>漏洞</b>企业不愿增加<b class='flag-5'>安全</b>投入

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2400次阅读

    最常见的网络安全12种漏洞扫描类型

    数据库扫描技术主要用于评估数据库系统的安全性,该类型会全面查找数据库设置、访问控制和存储数据的漏洞,比如不安全的权限、漏洞注入问题或不安全
    发表于 07-12 12:41 1010次阅读
    最常见的网络<b class='flag-5'>安全</b>12种<b class='flag-5'>漏洞</b>扫描类型

    利用SDR发现射频安全漏洞

    在当今的无线和5G时代,公司和个人在其物联网资产上遇到越来越多的安全威胁。任何拥有低成本无线电设备的人都可以拦截无线射频信号,并使用开源软件进行解码,因此必须评估连接设计是否存在安全漏洞。这包括进行
    的头像 发表于 05-05 09:50 1985次阅读