0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

競爭性“安全引擎”方法解決芯片漏洞

戰(zhàn)略科技前沿 ? 來源:集成電路研發(fā)競爭情報(bào) ? 2020-06-23 16:49 ? 次閱讀

美國軍方正在加緊努力,通過在芯片設(shè)計(jì)階段植入防御系統(tǒng)來保障半導(dǎo)體電子產(chǎn)品供應(yīng)鏈的安全。2020年5月27日,美國國防部高級研究計(jì)劃局(DARPA)宣布了兩個由學(xué)術(shù)、商業(yè)和國防工業(yè)研究人員和工程師組成的團(tuán)隊(duì),來推進(jìn)其安全芯片設(shè)計(jì)計(jì)劃,這兩個團(tuán)隊(duì)分別由EDA巨頭Synopsys公司和軍工制造商諾斯羅普·格魯曼公司(Northrop Grumman)牽頭。到此,DARPA終于為歷時(shí)一年之久的“安全硅的自動實(shí)施(Automatic Implementation of Secure Silicon,AISS)”項(xiàng)目選中研究團(tuán)隊(duì),來探索開發(fā)新設(shè)計(jì)工具和IP生態(tài)系統(tǒng),以期最終使防御系統(tǒng)有效地整合到芯片設(shè)計(jì)中。

Synopsys公司牽頭的小組成員還包括 ARM公司、波音公司,佛羅里達(dá)大學(xué)網(wǎng)絡(luò)安全研究所,德州農(nóng)工大學(xué),UltraSoC公司,加州大學(xué)圣地亞哥分校;諾斯羅普·格魯曼公司牽頭的小組成員還包括IBM公司、阿肯色大學(xué)和佛羅里達(dá)大學(xué)?!癆ISS正將安全研究和半導(dǎo)體設(shè)計(jì)領(lǐng)域的領(lǐng)先人才匯聚到一起,專注于一個具有國家重要性的問題。”AISS 項(xiàng)目經(jīng)理 Serge Leef表示,“AISS將推動設(shè)計(jì)生產(chǎn)力的革命性進(jìn)步,并對美國電子供應(yīng)鏈安全產(chǎn)生巨大而積極的影響?!?/p>

01

競爭性“安全引擎”方法解決芯片漏洞

AISS包括兩個關(guān)鍵技術(shù)領(lǐng)域,以期解決芯片安全漏洞。

第一個技術(shù)領(lǐng)域涉及開發(fā)一個“安全引擎”,將最新的學(xué)術(shù)研究和商業(yè)技術(shù)融合到一個可升級的平臺,用于防御芯片免受攻擊,并提供一個基礎(chǔ)設(shè)施來管理這些芯片。

Synopsys 和諾斯羅普·格魯曼將分別開發(fā)基于ARM的架構(gòu),其中包括不同方法的“安全引擎”,并證明新架構(gòu)對其它安全引擎的兼容性,同時(shí)可能包括為未來美國國防部(DoD)相關(guān)應(yīng)用開發(fā)高度專業(yè)化引擎。

此外,諾斯羅普·格魯曼將攜手 IBM 尋求進(jìn)一步加強(qiáng)DARPA“電子防御供應(yīng)鏈硬件完整性(Supply Chain Hardware Integrity for Electronics Defense ,SHIELD)” 項(xiàng)目下首次開發(fā)的技術(shù)。他們將使用這些技術(shù)作為開發(fā)“資產(chǎn)管理基礎(chǔ)設(shè)施(AMI)”的起點(diǎn),以便在芯片整個生命周期中起到保護(hù)作用。他們的目標(biāo)是使用分布式賬本技術(shù)實(shí)現(xiàn)AMI,該技術(shù)提供了一個高可用性、基于云的系統(tǒng),能夠管理密鑰、證書、水印、策略和跟蹤數(shù)據(jù),以確保芯片在設(shè)計(jì)生態(tài)系統(tǒng)中流動時(shí)保持安全。

第二個技術(shù)領(lǐng)域涉及到以高度自動化的方式將第一個研究領(lǐng)域開發(fā)的安全引擎技術(shù)集成到片上系統(tǒng)(SOC)平臺中。在稍后階段,Synopsys 牽頭團(tuán)隊(duì)將利用 EDA 工具將其安全引擎集成到 SoC 平臺中。實(shí)際上,這第二個研究領(lǐng)域的重點(diǎn)是執(zhí)行“系統(tǒng)綜合”,或者說將AISS開發(fā)的“安全感知”EDA工具與來自 Synopsys、ARM 和UltraSoc的現(xiàn)成商用 IP 結(jié)合起來。這將使芯片設(shè)計(jì)人員為 AISS 工具指定功率、面積、速度和安全(PASS)約束,然后根據(jù)應(yīng)用目標(biāo)自動生成最佳實(shí)現(xiàn)。

02

AISS項(xiàng)目背景

AISS項(xiàng)目于2019年4月發(fā)布,是美國“電子復(fù)興計(jì)劃(ERI)”第二階段啟動的項(xiàng)目之一。ERI第二階段目標(biāo)是推動美國本土半導(dǎo)體制造業(yè)實(shí)現(xiàn)可靠的專用電路,并最終惠及國防和商業(yè)應(yīng)用。此外,DARPA在今年4月初對電子復(fù)興計(jì)劃(ERI)進(jìn)行了更新,提出了四個關(guān)鍵的發(fā)展領(lǐng)域:三維異構(gòu)集成、新材料和器件、專用功能以及設(shè)計(jì)和安全,三維異構(gòu)、專用及安全被重點(diǎn)關(guān)注。在更新之前ERI所設(shè)項(xiàng)目分別與材料和集成、架構(gòu)以及設(shè)計(jì)三個研究方向?qū)R。更新后ERI所設(shè)項(xiàng)目重新分類分別與四個關(guān)鍵的發(fā)展領(lǐng)域?qū)R。AISS從原先的“設(shè)計(jì)”方向劃分到新的 “設(shè)計(jì)和安全”方向。

AISS旨在將可擴(kuò)展的防御機(jī)制嵌入芯片設(shè)計(jì)的過程自動化,同時(shí)允許設(shè)計(jì)師權(quán)衡經(jīng)濟(jì)性與安全性,最大化設(shè)計(jì)生產(chǎn)力。AISS項(xiàng)目,為期4年,分為15個月、18個月、15個月三個階段,包含兩個技術(shù)領(lǐng)域:1)安全,芯片安全包括設(shè)計(jì)安全及制造后安全,涉及安全引擎、資產(chǎn)管理基礎(chǔ)設(shè)施及安全I(xiàn)P三個研究方向;2)平臺,可自定義模塊的集成安全子系統(tǒng),涉及核心平臺、平臺基礎(chǔ)設(shè)施及組合集成三個研究方向。兩個領(lǐng)域的執(zhí)行者在合同授予前必須簽訂聯(lián)合承包商協(xié)議(ACAs),以便“領(lǐng)域1”開發(fā)的工具、IP和方法可以用于“領(lǐng)域2”。項(xiàng)目招募分別基于ARM和RISC-V(至少此兩種架構(gòu))的解決方案,此次選中的團(tuán)隊(duì)探索基于ARM的解決方案。

隨著網(wǎng)絡(luò)連接設(shè)備的普及化,國家及經(jīng)濟(jì)利益相關(guān)者將注意力轉(zhuǎn)移到數(shù)字集成電路芯片上,這些芯片能夠?qū)崿F(xiàn)跨軍事和商業(yè)應(yīng)用領(lǐng)域的復(fù)雜功能。目前的芯片安全相關(guān)的漏洞集中在四個方面:邊信道攻擊、反向工程、供應(yīng)鏈攻擊以及惡意硬件。通過開發(fā)一個設(shè)計(jì)工具和IP生態(tài)系統(tǒng)(包括工具供應(yīng)商、芯片開發(fā)商、IP許可方和開放源碼社區(qū)),AISS項(xiàng)目試圖將安全能力低成本集成到芯片設(shè)計(jì)中,最終實(shí)現(xiàn)可擴(kuò)展的片上安全普及化。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 半導(dǎo)體
    +關(guān)注

    關(guān)注

    334

    文章

    26637

    瀏覽量

    212585
  • 芯片設(shè)計(jì)
    +關(guān)注

    關(guān)注

    15

    文章

    984

    瀏覽量

    54706
  • 供應(yīng)鏈
    +關(guān)注

    關(guān)注

    3

    文章

    1644

    瀏覽量

    38744

原文標(biāo)題:【領(lǐng)域前沿?微】美國國防部高級研究計(jì)劃局選擇團(tuán)隊(duì)推進(jìn)半導(dǎo)體供應(yīng)鏈的安全性研究

文章出處:【微信號:gh_22c5315861b3,微信公眾號:戰(zhàn)略科技前沿】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?1854次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?176次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?214次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟(jì)損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day漏洞,引起了全球范圍內(nèi)的廣泛關(guān)注。OpenS
    的頭像 發(fā)表于 07-10 10:29 ?1345次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營與應(yīng)急響應(yīng)

    工業(yè)以太網(wǎng)安全性分析及防護(hù)措施

    。因此,對工業(yè)以太網(wǎng)的安全性進(jìn)行深入分析和采取相應(yīng)的防護(hù)措施至關(guān)重要。本文將從工業(yè)以太網(wǎng)面臨的安全威脅、漏洞入手,探討相應(yīng)的防護(hù)措施。
    的頭像 發(fā)表于 06-28 16:58 ?387次閱讀

    “新一代”漏洞掃描管理系統(tǒng):脆弱管理平臺提高自身健壯

    。 正是如此,國內(nèi)專注于保密與非密領(lǐng)域的分級保護(hù)、等級保護(hù)、業(yè)務(wù)連續(xù)安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安研究團(tuán)隊(duì)推出“新一代”漏洞掃描管理系統(tǒng):國聯(lián)統(tǒng)
    的頭像 發(fā)表于 04-16 11:16 ?260次閱讀

    競爭與冒險(xiǎn)產(chǎn)生的原因,判斷方法和避免競爭與冒險(xiǎn)的方法

    在實(shí)際的電路設(shè)計(jì)過程中,存在傳播延時(shí)和信號變換延時(shí)。由延時(shí)引起的競爭與冒險(xiǎn)現(xiàn)象會影響輸出的正確與否。下面將就 競爭與冒險(xiǎn)產(chǎn)生的原因 , 判斷方法 和 避免競爭與冒險(xiǎn)的
    的頭像 發(fā)表于 02-18 14:34 ?5838次閱讀
    <b class='flag-5'>競爭</b>與冒險(xiǎn)產(chǎn)生的原因,判斷<b class='flag-5'>方法</b>和避免<b class='flag-5'>競爭</b>與冒險(xiǎn)的<b class='flag-5'>方法</b>

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?568次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    源代碼審計(jì)是一種通過檢查源代碼來發(fā)現(xiàn)潛在的安全漏洞方法。 下面是常用的源代碼審計(jì)工具: 1、Fortify:通過內(nèi)置的五大主要分析引擎,對源代碼進(jìn)行靜態(tài)分析,并與特有的軟件安全漏洞規(guī)
    發(fā)表于 01-17 09:35

    開源漏洞共享平臺及安全獎勵計(jì)劃正式發(fā)布

    12 月 16 日,在 2023 開放原子開發(fā)者大會開幕式上,開源漏洞共享平臺及安全獎勵計(jì)劃正式發(fā)布。開放原子開源基金會秘書長馮冠霖、開源安全委員會副主席任旭東、開源漏洞信息共享項(xiàng)目工
    的頭像 發(fā)表于 12-21 17:32 ?608次閱讀
    開源<b class='flag-5'>漏洞</b>共享平臺及<b class='flag-5'>安全</b>獎勵計(jì)劃正式發(fā)布

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評定,聚銘網(wǎng)絡(luò)正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術(shù)支撐單位證書》。 ? ? 國家信息安全漏洞
    的頭像 發(fā)表于 12-21 10:14 ?543次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國家信息<b class='flag-5'>安全漏洞</b>庫(CNNVD)技術(shù)支撐單位

    開源漏洞共享平臺及安全獎勵計(jì)劃正式發(fā)布

    12月16日,在2023開放原子開發(fā)者大會開幕式上,開源漏洞共享平臺及安全獎勵計(jì)劃正式發(fā)布。開放原子開源基金會秘書長馮冠霖、開源安全委員會副主席任旭東、開源漏洞信息共享項(xiàng)目工作委員會主
    的頭像 發(fā)表于 12-17 15:50 ?999次閱讀
    開源<b class='flag-5'>漏洞</b>共享平臺及<b class='flag-5'>安全</b>獎勵計(jì)劃正式發(fā)布

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾?b class='flag-5'>性。
    發(fā)表于 12-12 10:29 ?670次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    ntopng如何將漏洞掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)安全性

    ntopng為人所知的“身份”是被動流量監(jiān)控。然而,如今的ntopng6.0也進(jìn)化出主動監(jiān)控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨(dú)特之處是什么?用戶該如何使用?新的漏洞掃描
    的頭像 發(fā)表于 11-25 08:04 ?355次閱讀
    ntopng如何將<b class='flag-5'>漏洞</b>掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡(luò)<b class='flag-5'>安全性</b>

    FPGA | 競爭冒險(xiǎn)和毛刺問題

    影響電路工作的可靠、穩(wěn)定性,嚴(yán)重時(shí)會導(dǎo)致整個數(shù)字系統(tǒng)的誤動作和邏輯紊亂。下面就來討論交流一下FPGA 的競爭冒險(xiǎn)與毛刺問題。 在數(shù)字電路中,常規(guī)介紹和解釋: 什么是競爭與冒險(xiǎn)現(xiàn)象: 在組合電路中
    發(fā)表于 11-02 17:22