探索网络安全新技术
攀登黑客技术最高峰

硬件安全:探究微芯片操纵手法并防范硬件木马攻击

德国波鸿市鲁尔大学和马克斯普朗克安全和隐私研究所的研究人员正在开发先进的算法来对抗硬件木马。他们拍摄了数千张微芯片的显微镜图像,其中包括图1中采用金色芯片封装的微芯片,被检测的芯片面积只有2平方毫米大小。这些研究人员开创性地使用这些图像来识别差异之处,他们的算法成功率达到了92.5%。

硬件安全:探究微芯片操纵手法并防范硬件木马攻击-威武网安

该研究团队已经在GitHub上免费提供了所有的芯片图像、设计数据和分析算法,使同行能够访问这些资源,将这些资源用于他们自己的研究,促进该领域的发展。

电子芯片已被广泛应用于许多硬件设备中,由于这些芯片通常是由不自行运营生产设施的公司设计的,因此设计图纸被送到高度专业化的芯片工厂用于生产芯片。因此,这些工厂的设计图纸可能会在生产前夕被引入微小的变化,从而破坏芯片的安全性。这种硬件木马可能会允许攻击者轻松地使部分电信基础设施处于瘫痪状态。

该研究团队分析了采用28纳米、40纳米、65纳米和90纳米这四种现代技术工艺生产的芯片。通过将设计图纸与已制造出来的芯片的电子显微镜图像进行比较,研究人员成功地识别出了所有改动。他们使用图像处理方法,认真匹配标准单元,寻找设计图纸与芯片显微镜图像之间的偏差。针对90纳米、65纳米和40纳米的芯片尺寸,研究团队成功识别出了所有改动。

虽然在最小的28纳米芯片上未能检测到三个细微的变化,但这个误报率已经非常低了。该团队正在努力改进算法,以便也能检测到未检查的最小尺寸芯片上的变化。他们还建议在可以防止污染的洁净室中使用扫描电子显微镜以提高检测率,并希望其他研究小组使用他们的数据进行后续研究,以进一步改进检测算法。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《硬件安全:探究微芯片操纵手法并防范硬件木马攻击》
文章链接:https://www.wevul.com/774.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册