Повышение безопасности и доверия к реконфигурируемым устройствам

ПЛИС — это интегральные схемы, оборудование которых можно реконфигурировать — даже частично во время работы — позволяя пользователям создавать свои собственные индивидуализированные, развивающиеся микроэлектронные конструкции. Они настолько хорошо сочетают в себе производительность оборудования и гибкость программного обеспечения, что все чаще используются в аэрокосмической, оборонной, потребительской, высокопроизводительной вычислительной технике, транспортных средствах, медицинских устройствах и других приложениях.

Но эти многофункциональные устройства имеют потенциальные уязвимости — сама настраиваемость FPGA может быть использована для компрометации ее безопасности. Малейшее изменение, случайное или злонамеренное, во внутренней конфигурации программируемого устройства может существенно повлиять на его функциональность.

И наоборот, когда для этих устройств могут быть установлены гарантии безопасности и доверия, они могут обеспечить повышенную устойчивость к кибератакам с более высокой производительностью, чем сложные программные средства защиты.Исследователи GTRI выявили множество проблем, которые могут стать серьезными угрозами по мере того, как эти устройства становятся все более распространенными.

«Поскольку FPGA являются программируемыми и тесно связаны между собой программным и аппаратным интерфейсами, есть опасения, что они могут создать совершенно новый класс уязвимостей по сравнению с другими микроэлектронными устройствами», — сказал Ли В. Лернер, исследователь, возглавляющий группу GTRI, изучающую безопасность FPGA. «Есть совершенно новые направления атак, которые следует учитывать, выходящие за рамки традиционного мышления о компьютерной безопасности».Обычные средства защиты, такие как программное обеспечение или сетевые меры безопасности, могут быть подорваны путем изменения логики системы, использующей программируемые устройства.«Возможность получить доступ к базовому оборудованию системы и изменить его подобна хакерской Nirvana», — сказал Лернер.

Традиционные методы оценки безопасности оборудования — такие как рентгеновские чипы для поиска угроз, встроенных во время производства, — бесполезны, поскольку FPGA может быть заражена троянской логикой или вредоносным ПО после развертывания системы. Большинство программируемых устройств по-прежнему подвержены риску, в том числе встроенные в автономные транспортные средства, критическую инфраструктуру, носимые вычислительные устройства и в Интернет вещей — термин, который относится к устройствам онлайн-управления, от интеллектуальных термостатов до промышленных систем.Мириады возможностей

Микросхемы FPGA состоят из разнородных логических блоков, таких как процессоры цифровых сигналов, блочная память, ядра процессора и массивы программируемых электронных логических вентилей. Они также включают в себя обширный взаимосвязанный массив, который реализует маршрутизацию сигналов между логическими блоками. Их функциональность диктуется последним битовым потоком конфигурации, загруженным в устройство, обычно называемым дизайном.Адаптивность FPGA дает ей явные преимущества по сравнению со знакомой специализированной интегральной схемой (ASIC), которая поступает из литейного цеха с ее функциональными возможностями, постоянно закрепленными в кремнии.

В отличие от ASIC, например, FPGA, содержащая какую-либо ошибку, часто может быть быстро исправлена ​​в полевых условиях. Одним из примеров приложения, которое хорошо использует эту гибкость, является программно-определяемая радиосвязь, где FPGA может функционировать как один тип схемы обработки сигналов, а затем быстро трансформироваться в другой для поддержки другого типа сигнала.Первые ПЛИС появились 30 лет назад, и сегодня их логические схемы могут воспроизводить широкий спектр реконфигурируемых устройств, включая целые центральные процессоры и другие микропроцессоры. Новые внутренние конфигурации используют языки программирования высокого уровня и инструменты синтеза или языки описания оборудования низкого уровня и инструменты реализации, которые могут повторно собирать внутренние структуры ПЛИС.

В зависимости от того, как они настроены, FPGA могут быть настроены из внешних источников или даже внутри подпроцессов. Лернер называет их внутреннюю конфигурацию своего рода «самооперацией» — аналогией того, насколько это может быть рискованно.

Кроме того, из-за того, что архитектуры FPGA настолько плотные и неоднородные, очень сложно полностью использовать все их ресурсы с помощью какой-либо одной конструкции, пояснил он.«Например, есть много возможностей для установления связей между логическими элементами», — сказал он. «Невыбранные или неиспользованные ресурсы могут быть использованы для гнусных вещей, таких как реализация функции трояна или создание внутренней антенны».

Предвидение атакЧтобы использовать огромные ресурсы FPGA, злоумышленники могут найти способы взломать устройство или украсть информацию о конструкции. Лернер и его команда исследуют способы, с помощью которых хакеры могут получить важные знания, необходимые для взлома чипа.Одно из возможных направлений атаки — это «побочные каналы» — физические свойства работы схемы, которые можно контролировать извне.

Хорошо осведомленный противник может исследовать побочные каналы, такие как электромагнитные поля или звуки, излучаемые работающим устройством, и потенциально получить достаточно информации о его внутренних операциях, чтобы взломать даже математически надежные методы шифрования, используемые для защиты конструкции.В другом сценарии сторонние модули интеллектуальной собственности или даже инструменты проектирования от производителей FPGA могут содержать вредоносные функции; такие модули и инструменты обычно работают с использованием закрытых форматов, которые трудно проверить. В качестве альтернативы злоумышленник или злоумышленник может просто подойти к плате и перепрограммировать FPGA, получив доступ к рабочим внешним контрольным точкам.

В некоторых системах также возможны беспроводные атаки.FPGA даже борются с физическими явлениями, чтобы поддерживать стабильную работу. Большинство перепрограммируемых чипов подвержены сбоям, вызванным радиацией. Входящие гамма-лучи или частицы высоких энергий могут перевернуть значения конфигурации, изменяя конструктивную функцию.

Лернер указывает на реальный пример: Google Glass, хорошо известную головную оптическую технологию, в которой для управления дисплеем используется ПЛИС.Множественные методы безопасностиЧтобы обеспечить уверенность в проектах программируемой логики, Лернер и его команда разрабатывают несколько методов, таких как:• Инновационные методы визуализации, которые позволяют отображать / идентифицировать / перемещаться по шаблонам в массивных логических схемах, которые могут включать сотни тысяч узлов и соединений;• Применение инструментов формального анализа высокого уровня, которые помогают процессу валидации и верификации;• Компьютерное моделирование на уровне системы, ориентированное на имитацию того, как гетерогенная микроэлектроника, такая как ПЛИС, функционирует вместе с другими компонентами системы.

Команда GTRI также занимается другими областями исследований, которые поддерживают анализ безопасности проекта, включая сопоставление точных и нечетких шаблонов, графическую аналитику, машинное обучение / возникающее поведение, сокращение логики, моделирование формы сигналов и визуализацию больших графиков.Команда также исследует архитектуры для поддержки надежных встроенных вычислений в различных приложениях, таких как киберфизический контроль. Они разработали Trustworthy Autonomic Interface Guardian Architecture (TAIGA), цифровую меру, которая отображается на конфигурируемый чип, такой как FPGA, и оборачивается вокруг интерфейсов контроллеров процессов.

Его цель — установить в системе «корень доверия», термин, который относится к набору функций, которым всегда можно доверять, в данном случае для сохранения безопасности и защиты системы.TAIGA отслеживает, как встроенный процесс контроллера функционирует в системе, чтобы гарантировать, что он контролирует процесс в рамках спецификации. Поскольку ТАЙГА может обнаружить попытки вмешательства в контролируемый физический процесс, она устраняет необходимость полностью доверять другим более уязвимым частям системы, таким как процессы программного обеспечения надзора или даже сам управляющий код.

«TAIGA обеспечивает стабильность процесса — даже если для этого требуется переопределение команд от процессора или управляющих узлов», — сказал Лернер. «Это аналог вегетативной нервной системы тела, которая поддерживает биение вашего сердца и дыхание легких — основные вещи, которые ваше тело должно делать, чтобы быть в стабильном состоянии, независимо от всего, что происходит».Команда установила версию системы ТАЙГА на небольшом роботе под управлением операционной системы Linux. Студентам Технологического института Джорджии и другим заинтересованным лицам предлагается манипулировать установкой и роботом в режиме онлайн, чтобы попытаться взломать его систему управления на главном веб-сайте команды http://configlab.gatech.edu, когда эксперимент будет готов.

«Мы официально заверяем, что ТАЙГА не позволит кому-либо взломать критически важные процессы управления и заставить робота выполнять действия, которые считаются небезопасными», — сказал Лернер. «Однако, если кто-то придумает, например, как врезать робота в стену или повредить его груз, тогда, очевидно, мы будем знать, что у нас есть еще кое-что, что нужно сделать».


10 комментариев к “Повышение безопасности и доверия к реконфигурируемым устройствам”

  1. Ершова Светлана

    Какцапьё в отчаянии пытается доказать что повышение тарифов им только на пользу… :))) Вот же клоуны убогие! :)))) Жгите еще!

  2. Он все о себе да о себе, когда же наконец он начнет говорит об США и мире на нашей планете, которая просто воет от истощения, от бездумного истощений ресурсов, от вируса под названием человек, который поглотил все ореолы обитания всего, и даже в океане. А этот суперовый, неповторимый, блистательный типа-Президент несет бред снова о себе блистательном, Господи когда это безумие закончится, безумие тупых политиков, демагогов, пустомель, и гнид, которые ставят на карту будущее всего достойного, что еще верит, в справедливость.

Оставьте комментарий

Ваш адрес email не будет опубликован.