default banner

ANTI-TAMPER

改ざんは、システムから機密性の高いセキュリティパラメータを引き出すための侵襲的なサイドチャネル攻撃など、故障注入攻撃やリバースエンジニアリングへの第一歩となるものです。したがって、FIPS 140-3(セキュリティレベル3および4)のような最新のグローバルスタンダードでさえ、敵対的な脅威から保護するために、モジュールにタンパソリューションを装備することを要求しています。

有線/無線を問わず、各機器は何らかの攻撃の対象になっています。リバースエンジニアリングは、攻撃者が知的財産を盗んだり、ハードウエア化された秘密の暗号設定を発見するために使用されることがあります。例えば、ゲートレベルのネットリストを抽出することで、この設計のコピーを作成することができます。故障注入攻撃は、サイバーフィジカルシステム(CPS)において、セキュリティを回避したり、権限昇格によってアクセスしたりするために、ソリューションを改ざんして侵入的に特定のパラメータを抽出または変更(FIB、Focused Ion Beam攻撃)しようとします。デジタル回路に対する攻撃は、デバイスの内部構造を直接改ざんすることによって行われます。これらの攻撃は侵入的であり、信号を直接探ったり、強制したり、オンチップ機能(メタル配線、トランジスタ)を削除、追加、変更しようとするものが含まれます。

暗号技術では、1つ以上の故障をデバイスに注入し、デバイスの機能的な動作を妨害することによって攻撃を行うことができます。故障の注入には、電源電圧の変動(SoCやCPUの電圧を監視し、パワーグリッチや供給不足を引き起こす)、クロック周波数(クロックグリッチやオーバークロック)、温度、レーザービームや電磁パルスを照射する(レーザー/EMインジェクション)などが一般的な手法です。また、SoCの中で非常に脆弱なコンポーネントとして、物理メモリがあります。これは、メモリにアクセスし、DRAM内の物理的効果のやりとりを悪用して、機密パラメータの読み取りや特権昇格に利用できるRow-hammerなどの高度な攻撃のターゲットとなりえます。

 

Secure-ICは、前述の脅威からIPを保護するための高度な耐タンパー・プロテクションや対策、回路カモフラージュや一般的なメモリ保護ユニットでは見逃してしまうようなメモリセキュリティのためのスマートな検出IPを提供します。これらのセキュリティIPや保護機能を列挙すると、以下のようになります。

  • Active ShieldTM IP:
    Secure-ICのActive Shield技術は、回路の機密部分にメッシュを張り、メッシュの完全性を能動的に監視することで、侵入型攻撃を抑止するように設計されています。この対策は、メッシュの下にある金属配線やトランジスタなどの回路機能を、フロントサイドによる未検出のアクセスや改ざんから保護するものです。

    • ワイヤーマイクロプロービングで等電位を読み取る、または強制する
    • カットワイヤー(アラーム、真性乱数発生器からのエントロピー源断絶など)
    • 配線の引き直し
    • 溶断したヒューズの加工
    • ROM改ざん

More information about Active ShieldTM IP

 

  • Digital SensorTM (Fault Injection Detection IP)。
    特定の摂動攻撃の検出に特化したアナログセンサーとは異なり、デジタルセンサーは、故障注入攻撃(FIA)のファミリーに属する様々な脅威を検出するために設計されています。

    • 入力クロック周波数(クロックグリッチ、オーバークロック):クロック周期を短縮してクリティカルパス違反を引き起こす
    • 入力電圧(パワーグリッチ、アンダーフィード):電源電圧の低下により、組合せロジックの伝搬遅延が増加する
    • 温度(加熱):温度を変化させることで伝搬時間を長くできる
    • 放射線(レーザースポット、光スポット、電磁波): 放射線によってレジスタに設定またはリセットされるビットを引き起こす

Digital Sensorは、監視されたすべてのストレスを時間的ストレスに変換し、それを測定します。脅威が検出されると、システムに脅威レベルの測定値を提供し、ハードウェアアラームをトリガーします。

More information about Digital SensorTM IP

 

  • Smart MonitorTM(セキュリティ監視IP)。
    Smart Monitorは、デジタルまたは物理的なセンサー群の状態を蓄積し、スマートな検知を行うことにより、チップの活動を監視してマルウェアからの悪意ある活動や故障注入などの脅威検知のための機械学習技術や人工知能を用いた組み込みインテリジェンスを提供するものです。Smart Monitorは、IPと他の内部告発者の間に集合知を作り出します。

    • 情報源は多様で、豊富である
    • 信号は、オンチップのアナログセンサー、Digital Sensor、ソフトウェアレポートなどから、日和見的なメディア(弱い信号)=Indice of Compromission(IoC)から来る可能性があり、多様性を活用することで、信号が得られます。
      • 物理的な故障と論理的な故障に敏感に反応
      • 一過性の問題ではなく、恒久的な問題を検出することが可能

 

  • Camogates (Circuit Camouflage)。
    Secure-ICのCamogatesは、リバースエンジニアリングから回路を保護するために設計されています。このハードウェア難読化技術は、回路内のゲートの機能をクローン化してそっくりなセルを形成することで隠蔽し、ゲートの動作を視覚的に解析して論理機能の理解を難しくさせることを目的としています。

More information about Camogates IP

 

  • Anti Row-Hammer(メモリセキュリティ)。
    Anti Row-Hammer IPは、RAMを中心としたロウハンマー攻撃からメモリIPを保護するために、メモリコントローラに介入します。このIPは、メモリ列へのアクセス要求数が不正であるかどうかを判断し、ロウハンマー攻撃の予兆を明らかにすることがでます。ロウハンマーIPをメモリコントローラに組み込むことで、メモリ内容を強制的にリフレッシュさせ、攻撃を軽減させることができます。

More information about Anti-Rowhammer IP

連絡先