近日,DARPA(美國國防部高級技術規劃局)啟動了一項為期4年的項目,希望能將安全功能融入到芯片設計自動化軟件中,以幫助確保美國未來的芯片供應鏈安全。DARPA表示,芯片正在成為美國對手和網絡罪犯進行黑客攻擊的主要目標...
美國國防部高等研究計劃署(DARPA)正在尋求將安全功能自動導入IC設計流程的方法,讓芯片架構師能在進行經濟與安全性權衡之同時,也能在整個設備生命周期中確保其安全性。隨著美、中“科技冷戰”升溫,半導體技術可說是這場戰役中的一個關鍵點,因此上述的芯片設計技術變革,代表著美國保衛其電子供應鏈安全性持續付出的努力之一。
DARPA近日宣布,分別由EDA供貨商Synopsys與軍工業者Northrop Grumman所領導的兩支團隊,正加速推進在一年前展開的“安全芯片自動化實現”(Automatic Implementation of Secure Silicon,AISS)項目。這兩支團隊將開發導入用于“安全引擎”的Arm架構芯片,該安全引擎可用來抵御針對芯片的攻擊以及逆向工程。此外還有一個可升級的平臺將做為基礎設施,讓軍方規劃人員能在整個芯片生命周期中,管理這些經過安全強化的芯片。
AISS專案于2019年4月啟動,目標是在保障IC設計流程與芯片供應鏈安全的前提下,達到安全性與經濟考慮的平衡。
導入安全引擎的芯片架構。(圖片來源:DARPA)
由Synopsys率領的團隊成員除了Arm之外,還有航天業巨擘波音(Boeing),以及美國佛羅里達大學旗下(University of Florida)的網絡安全研究所、德州農工大學(Texas A&M University)、加州大學圣地亞哥分校(University of California at San Diego);英國的嵌入式分析IP供貨商UltraSoC也是其中一員。Northrop Grumman所率領的團隊成員則包括IBM、美國阿肯色大學(University of Arkansas)以及佛羅里達大學。
該項目將分為兩個階段,第一階段是開發相互競爭的“安全引擎”方案,以彌補關鍵芯片的安全弱點如旁路攻擊(side channel attack)、硬件木馬(hardware Trojans)、逆向工程,以及供應鏈漏洞等等。旁路攻擊手法包括追蹤設備功耗以做為竊取密鑰的手段。
在第二個階段,Synopsys的團隊將尋求利用EDA工具把安全引擎導入SoC平臺的方法,包括利用Arm、Synopsys與UltraSoC的商用IP,開發結合“安全意識”(security-aware)的EDA工具。然后芯片設計工程師可透過所開發的EDA工具,指定芯片在功耗、面積、速度與安全性方面的關鍵約束,該工具就會根據應用目標自動生成優化的實作。
“AISS項目的終極目標,是加速從芯片架構到完成安全強化(RTL)的時程,從一年縮短到一周,而且大幅降低其成本;”DARPA的AISS項目經理Serge Leef表示,項目的另一個目標是將“可擴展防御機制導入芯片設計”的流程自動化,以捍衛整個半導體供應鏈的安全。
除了以上項目,為了保障美國芯片供應鏈的安全,美國國防部的其他相關研發計劃包括利用數字雙胞胎(digital twin)驗證單個設備或一批芯片的完整性。──如今年稍早美國國防部與美國空軍宣布,正在研發為單一芯片或異質整合架構設備添加一層“來源追蹤”保障機制的方法。
原文發布于ESM姊妹網站EE Times
(參考原文:DARPA Looks to Automate Security for IC Design,By George Leopold 編譯:Judith Cheng 責編:Elaine Lin)