Investigadores alemanes idean un nuevo método para detectar manipulaciones en chips


Los atacantes pueden crear vulnerabilidades de seguridad no solo en el software sino también en el hardware. Para combatir este problema, investigadores alemanes han ideado recientemente un nuevo método para detectar manipulaciones de hardware en microchips. Es más probable que tales manipulaciones ocurran durante el proceso de fabricación del chip, cuando son más vulnerables a los ataques. Debido a que estos cambios menores están diseñados para pasar desapercibidos, a menudo los fabricantes no los detectan.

Uno de los microchips evaluados en el experimento.

Uno de los microchips evaluados en el experimento. Los investigadores inspeccionaron porciones de dos milímetros cuadrados de chips de este tamaño. Imagen cortesía de la Universidad Ruhr de Bochum

Los troyanos de hardware son cambios físicos o de comportamiento realizados en los circuitos de un chip electrónico, que permiten a los atacantes controlar las aplicaciones técnicas. Dichos ataques de hardware pueden tener graves consecuencias, causando daños o incluso paralizando partes de la infraestructura de telecomunicaciones. Detectar estos cambios es importante para garantizar la seguridad y confiabilidad de los dispositivos basados ​​en microchips.

Investigadores ponen microscopios y algoritmos a trabajar

Investigadores de la Universidad Ruhr de Bochum, Alemania, y el Instituto Max Planck para la Seguridad y la Privacidad (MPI-SP) en Bochum han desarrollado una técnica para identificar desviaciones en los planos de construcción de chips fabricados utilizando imágenes de microscopio electrónico y un algoritmo de detección.

Los investigadores proponen que los fabricantes comparen los dispositivos semiconductores recibidos con los archivos de diseño enviados inicialmente a la fundición. Si bien el equipo reconoce que esta comparación requeriría expertos capacitados y equipos de laboratorio avanzados, protegería la privacidad de los datos de miles de dispositivos.

Para probar su método de detección, los investigadores se dividieron en dos equipos: un equipo rojo y un equipo azul. El equipo rojo se encargó de implantar pequeñas modificaciones que actuarían como sustitutos de los troyanos de hardware integrados en los diseños de cuatro generaciones modernas de tecnología CMOS: 28nm, 40nm, 65nm y 90nm. A partir de ahí, el equipo azul se dispuso a detectar las diferencias entre el dispositivo fabricado y el diseño digital mediante una comparación de imágenes de microscopio electrónico.

Un escondite de troyanos de hardware

Los investigadores primero prepararon los chips usando métodos mecánicos y químicos para tomar miles de imágenes de las capas más bajas del chip, que contenía varios cientos de miles de celdas estándar que realizan operaciones lógicas. Dado que el equipo rojo no podía modificar las fichas después de que ya habían sido fabricadas por terceros, modificaron los diseños de forma retroactiva para minimizar las desviaciones entre los planos de construcción y las fichas. El trabajo del equipo azul consistía en detectar estos cambios sin saber qué buscar ni dónde.

Cuatro ASIC calificados

El nivel superior muestra los diseños de los cuatro ASIC evaluados. A continuación, verá las imágenes SEM fusionadas de la parte posterior de los chips. Los investigadores solo evaluaron las desviaciones dentro del área de la celda estándar (dentro del cuadrado naranja). Imagen cortesía de Ruhr University Bochum/MPI-SP

Con su algoritmo, el equipo azul detectó desviaciones en 37 de 40 casos, lo que resultó en una tasa de detección del 92,5 %. Los investigadores tuvieron más éxito al identificar los cambios en los chips de 40nm, 65nm y 90nm, con un total de 500 falsos positivos. El método fue menos efectivo para detectar cambios sutiles en el chip más pequeño de 28 nm. El equipo sugirió que con un algoritmo de detección mejorado, podrían aumentar la tasa de detección incluso para estos tamaños de chips.

Detección temprana mejorada de la puerta trasera

Si los fabricantes de semiconductores adoptaran esta técnica, podrían mejorar la seguridad de los dispositivos basados ​​en microchips al detectar las debilidades en las primeras etapas del proceso de fabricación. Sin embargo, un desafío con esta técnica es que las impurezas en el chip pueden obstruir la visibilidad de regiones específicas de la imagen. Incluso los cuerpos extraños diminutos, como fragmentos microscópicos, motas de polvo o cabello, pueden oscurecer una fila completa de celdas estándar, creando un obstáculo significativo para la detección. Los investigadores sugieren usar microscopios electrónicos de barrido en una sala limpia para aumentar la precisión.