تور لحظه آخری
امروز : جمعه ، 9 آذر 1403    احادیث و روایات:  امام علی (ع):راستى عزّت است و نادانى ذلّت.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

رفع تاری و تشخیص پلاک

پرگابالین

 






آمار وبسایت

 تعداد کل بازدیدها : 1835700791




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

تـراشه ضد تروجـان؛ راه کارهای نوین کشف تروجان های سخت افزاری


واضح آرشیو وب فارسی:ماهنامه شبکه: داستان از آن جا آغاز می شود که در زمان های بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، درنهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به عنوان پیشکش برجای گذاشتند. تروجان ها (نام اهالی تروا) خراج زیبا و باابهت را به داخل شهر کشاندند و آن جا بود که گروهی از سربازان یونانی نیمه شب از داخل اسب چوبین بیرون آمدند و دروازه های شهر را به روی افراد خود گشودند و به سادگی بر شهر خفته پیروز شدند. امروز و پس از گذشت سه هزار سال از آن اتفاق، «تروجان» به نرم افزار کوچکبرای درک ماهیت یک تروجان سخت افزاری می توان دقیقاً به نام آن توجه کرد؛ تغییر کوچکی در یک مدار یک پارچه که ممکن است به ایجاد اختلال در عملکرد تراشه منجر شود. با یک طراحی مناسب، یک نفوذگر باهوش می تواند تراشه را به گونه ای تغییر دهد تا در لحظه حساس عملکرد خود را از دست بدهد یا سیگنال های اشتباه ایجاد کند. همچنین، فرد مهاجم قادر خواهد بود تا با ایجاد یک در پشتی کلیدهای رمزگذاری یا رمز های عبور را شنود یا اطلاعات داخلی تراشه را به خارج از مجموعه ارسال کند. دلایل محکم زیادی برای نگرانی در این زمینه وجود دارد. در سال 2007، یک سامانه رادار مرزی در آسیا در صدور پیام اخطار در برابر حمله هوایی دچار خطا شد. شایعه هایی وجود دارد که می گوید ایجاد یک در پشتی روی یکی از تراشه های سیستم باعث به وجود آمدن آن خطا شده بود.  مطلب پیشنهادی:  کوال کام تراشه یادگیرنده امنیتی ساخت ادعاهای جدی دیگری نیز درباره حمله از طریق اضافه کردن مدارها مطرح شده است. افزایش روزافزون گزارش های مربوط به وجود تراشه های جعلی، پرسش هایی را درباره میزان قابل اعتماد بودن زنجیره تأمین مدارهای مجتمع در جهان مطرح کرده است. چنان چه هر کدام از این حدس و گمان ها به بروز یک فاجعه منجر شوند، نقش تروجان ها در تاریکی باقی خواهد ماند. در واقع، اگر یکی از این تروجان های «بالقوه تهدیدآمیز» سخت افزاری در جایی پیدا شده باشد، هنوز اخبار آن به طور عمومی به بیرون درز پیدا نکرده است. مشخصاً اگر این تراشه در مکان مناسب قرار بگیرد، این قابلیت را دارد تا یک سیستم دفاعی را دور بزند، اطلاعات خصوصی ما را در سراسر جهان منتشر کند و یک نیروگاه یا بخشی از یک شبکه بزرگ برق را از کار بیاندازد.  منابع تحقیقاتی زیادی صرف درک بهتر ابعاد این مشکل شده اند، اما راه حل ها یکی یکی در حال پدیدار شدن هستند. در سال 2011، «برنامه پروژه های تحقیقاتی پیش رفته هوشمند» (IARPA سرنام Intelligence Advanced Research Projects Activity) در ایالات متحده، برنامه جدیدی را برای یافتن روش های تشخیص تراشه های مطمئن آغاز کرد. گروه ما از دانشگاه استنفورد به عنوان بخشی از این پروژه همکاری خود را با دیگر گروه های تحقیقاتی آغاز کرد. موضوع فعالیت ما ایجاد تغییرات ساختاری در روش طراحی و تولید مدارهای مجتمع است.  هم اکنون تمرکز ما روی ایجاد محافظت در مقابل تروجان های سخت افزاری از طریق بررسی دقیق مکان های تولید تراشه و محدود کردن فرصت هر گونه شرارت و اخلال گری از طریق محدود ساختن سازندگان تراشه ها در یک دایره متشکل از افراد و شرکت های معتبر و مطمئن صورت می گیرد. اگر این تحقیقات به موفقیت منتهی شود، این امکان فراهم خواهد شد تا بتوان طراحی و ساخت تراشه را با خاطری آسوده و اطمینان از تبانی نکردن و لو رفتن امنیت کسب وکار، به فردی بسپاریم که مایل باشیم. علاوه بر این، تحقیقات ما به یافتن راه هایی برای استفاده از تراشه ها، حتی با وجود یک تروجان سخت افزاری در داخل آن منتهی خواهد شد. تراشه های امروزی پیچیدگی های زیادی دارند و هزینه بالای طراحی و ساخت آن ها باعث می شود تا یک شرکت به تنهایی و بدون استفاده از کمک دیگران قادر نباشد آن ها را بسازد. شاید یک شرکت کوچک بتواند توزیع و بازاریابی مدارهای مجتمع را برعهده بگیرد، اما معمولاً توزیع راهبردی برای معرفی یک طراحی جدید بر عهده دیگر شرکت ها خواهد بود. هنوز هم شاید دیگر شرکت ها دستی در تولید، بسته بندی و توزیع تراشه ها داشته باشند.  در این میان و با افزایش تعداد متعاملان، فرصت دست اندازی و مداخله در سخت افزار افزایش خواهد یافت. مناسب ترین محل این کار در همان مرحله ابتدایی، یعنی در زمان طراحی تراشه است. امروزه طراحی تراشه ها با استفاده از نرم افزارهای پیچیده و پیش رفته CAD صورت می گیرد. این ابزارهای CAD توسط شرکت هایی ساخته می شوند که همکاری تنگاتنگی با سازندگان تراشه ها دارند. یک نرم افزار CAD به طور معمول حاوی میلیون ها خط کد است که به سرعت تغییر می کنند. دلیل این تغییرات دائمی هم نیاز به افزودن الگوریتم های جدید با هدف کمک به طراحان برای افزایش سرعت طراحی و کاهش مصرف مدارهای تراشه است. در نتیجه، گنجاندن چند خط کد در میان هزاران و شاید هم میلیون ها خط کد با هدف تغییر در طراحی سخت افزار، کار سختی نخواهد بود. نکته نگران کننده این است که این کار در بیش از یک نقطه از مسیر تولید تراشه قابل اجرا است. مطلب دیگر این است که برخی بلوک های رایج در مدارها مانند شتاب دهنده هایی که وظیفه رمزنگاری و آشکارسازی را برعهده دارند، معمولاً توسط تولیدکنندگان ثالث طراحی می شوند.  مرحله حساس دیگری که می توان در طی آن اقدام به دستکاری تراشه کرد، زمان تولید است. نگرانی از بابت این مرحله در دهه های گذشته و زمانی که تولید تراشه سوددهی بیش تری داشتند و شرکت ها می توانستند تولید این قطعه را در داخل خطوط تولید خود انجام بدهند، کم تر از امروز بود. در سال های اخیر سرمایه لازم برای راه اندازی خط تولید تراشه بالغ بر ده میلیارد دلار شده و هزینه تحقیقات و توسعه نیز به طور روزافزون در حال افزایش است. با وجود این هزینه های سنگین، سازندگان تراشه بیش تر روی برون سپاری خدمات به شرکت های مستقر در چین ، کره جنوبی، تایوان و ایالات متحده متکی شده اند. این راهبرد موجب خواهد شد تا عملیات تکمیل طراحی تخصصی تر صورت گیرد. با وجود این که دلیلی برای مشکوک شدن به افزودن آلودگی سخت افزاری به تمام تراشه های تولیدی در این روش وجود ندارد، اما نمی توان احتمال تغییرات ناخواسته در طراحی تراشه ها و در نتیجه دستکاری کل تراشه های تولیدی یا بخشی از آن ها را نادیده گرفت.  تقسیم بررسی برش مقطعی از تراشه آزمایشی 130 نانومتری (چپ) لایه ترانزیستور را در پایین و شش لایه فلزی را در بالای آن نشان می دهد. ترانزیستور و نخستین لایه فلزی در «گلوبال فاندریز» سنگاپور تولید شده اند. دومین لایه از پنج لایه باقی مانده توسط آی بی ام و در ایالات متحده تولید شده و تراشه در مؤسسه علوم، فناوری و تحقیقات استنفورد (A*STAR) تکمیل شده است. مدار بررسی که قادر است هر گونه عملیات غیرعادی را شناسایی کند، بین لایه ترانزیستور و سوییچ های RRAM در میان لایه های پنجم و ششم تقسیم شده است. این سوییچ ها می توانند پس از اتمام فرآیند تولید تراشه تنظیم شوند. همان طور که در شکل سمت راست مشاهده می شود، مدار بررسی از طریق مقایسه مشخصه های اطلاعات روی خروجی بلوک مدار و اطلاعاتی که مستقیم و توسط مدار بررسی پیش بینی می شود، کار می کند. مقام های دولتی مسئول کاملاً از این تهدیدها آگاه اند و در راستای کمک به آگاهی رسانی، برنامه ای را با نام «تولید معتبر» با هدف اعتبارسنجی سازندگان حاضر در زنجیره تأمین تعریف کرده اند. سازندگانی که به کار روی این تراشه های «معتبر» مجاز هستند، عموماً به شرکت هایی منحصر خواهند بود که در درون مرزهای ایالات متحده حضور دارند. این کار باعث می شود تا دسترسی به تراشه های پیش رفته محدود شود. بسیاری از این تولیدکنندگان مجاز ایالات متحده قادر نیستند سرمایه گذاری سنگین بکنند و تراشه هایی تولید می کنند که به فناوری حداقل ده سال یا بیش تر متعلق هستند. علاوه بر این، تمرکز برنامه مذکور در این کشور بیش تر روی تراشه هایی با کاربردهای نظامی است که در ساخت ابزارهایی مانند انواع سلاح ها و هواپیماها به کار گرفته می شوند.  مدارهای مجتمع به کار رفته در تولید ابزارهای حیاتی غیرنظامی مانند سیستم های کامپیوتری ویژه تجهیزات پزشکی یا نیروگاه های هسته ای غالباً در آن سوی آب ها تولید می شوند و مشمول چنین سطحی از موشکافی های مرتبط با زنجیره تأمین نخواهند بود. آن چه همگان خواهان آن هستیم، یافتن روشی آسان، سریع و کم هزینه است و این که مشخص کنیم آیا در داخل یک تراشه، تروجان سخت افزاری پنهان شده است یا خیر. در این راه چه چیزی را باید جست وجو کرد؟ محققان هنوز در حال بررسی قابلیت های تروجان های سخت افزاری برای انجام حملات مختلف هستند. آن چه مشخص است این است که تشخیص چنین حمله هایی کار بسیار دشواری خواهد بود. محققان دانشگاه ایلی نوی در سال 2008 و در جریان یکی از آزمایش های انجام شده، موفق به طراحی مدار نفوذی کوچکی شدند که دسترسی به نواحی امنیتی تراشه را میسر می ساخت. از این تروجان می توان برای تغییرکد شناسایی برنامه آلوده استفاده کرد. به این ترتیب، مهاجمان قادر خواهند بود تا هر گونه دسترسی و عملیاتی را روی هر اطلاعاتی که مایل باشند صورت دهند. جای دادن چنین تروجانی تنها به حداکثر هزار ترانزیستور نیاز دارد که در مقایسه با یک میلیون و هشتصد هزار ترانزیستور موجود روی یک تراشه، از لحاظ تعداد تنها 05/0 درصد افزایش را موجب خواهد شد. این میزان اندک حقیقت دشواری را آشکار می کند؛ برای خرابکاری و دستکاری یک تراشه به تغییرات بسیار نیاز نخواهد بود. در واقع، این امکان وجود دارد که حتی جای دادن مدارهای اضافی هم لازم نباشد. مطالعات جدید نشان می دهند که حتی تغییرات اندک روی مشخصه های الکتریکی ترانزیستورهای موجود نیز می تواند امنیت را با مخاطره روبه رو کند.  مدارهای مجتمع امروزی محصولات بین المللی محسوب می شوند، اما اعتماد چیزی نیست که از ابتدا ساخته شود. چطور می توان به دستکاری در تراشه ها پی ببریم؟ شاید به این فکر کنید که با قرار دادن تراشه ساخته شده در زیر میکروسکوپ خواهید توانست این موضوع را مشخص کنید. این روش شاید تا اواخر دهه 1970 میلادی پاسخ گو باشد. در آن زمان، اینتل ریزپردازنده 4004 خود را معرفی کرده بود. این ریزپردازنده از حدود 2300 ترانزیستور تشکیل شده بود که هر یک با اندازه 10 میکرومتر به سادگی در زیر میکروسکوپ قابل رؤیت بودند، اما مدارهای مجتمع امروزی بحث جداگانه ای دارند. این مدارها به راحتی می توانند شامل میلیاردها ترانزیستوری باشند که اندازه هر کدام به میزان یک صدم نمونه های موجود روی تراشه 4004 کوچک شده هستند. با وجود این که برای این کار می توان از میکروسکوپ الکترونی استفاده کرد، اما این فرآیند مخرب محسوب می شود. برای دسترسی به لایه ترانزیستورها باید یک لایه فلزی را که روی آن وجود دارد، برداریم. برای این کار یا باید از مواد شیمیایی برای حل کردن لایه فلزی استفاده شود یا به صورت فیزیکی اقدام به ساییدن لایه فلزی کنیم.  راه حل مستقیم حل این مشکل تخریب یک نمونه از تراشه و آزمایش روی آن است. چنان چه نمونه مورد آزمایش فاقد تروجان سخت افزاری باشد، می توان این طور فرض کرد که دیگر تراشه های آزمایش نشده در آن سری ساخت خاص فاقد مشکل هستند. هیچ تضمینی برای این فرض وجود ندارد؛ زیرا فرد مهاجم می تواند تنها بخش کوچکی از تراشه های متعلق به یک سری تولیدی را دستکاری کند.  به همین دلیل، پژوهش گران به دنبال یافتن راه های دیگری برای آزمودن تراشه ها هستند. یک ایده جدید بر مبنای ارسال اطلاعات مختلف روی مدارهای متعدد و مقایسه نتایج خروجی آنها یا اندازه گیری زمان صرف شده برای عبور اطلاعات از مدارها است. از این روش می توان در مرحله نهایی کنترل کیفیت و پس از اتمام فرآیند تولید تراشه ها استفاده و به این ترتیب تروجان های احتمالی را آشکار کرد. البته این روش، مناسب نظارت مستمر بر عملیات تراشه ها نیست و در نتیجه اگر طراحی تروجان به شکلی باشد که چند ماه یا چند سال پس از خروج از خط تولید فعال شود ، این روش کمکی به ما نخواهد کرد.  دانشمندان در مرکز تحقیقاتی توماس جی واتسون شرکت آی بی ام در یورک تاون هایت نیویورک در حال تحقیق روی روش هایی هستند که این گونه تروجان های تأخیری را شناسایی کنند. روش کار به این شکل است که ابتدا تعدادی از تراشه های متعلق به یک سری تولید انتخاب می شوند و سپس با بررسی مشخصه هایی مانند مصرف انرژی، درجه حرارت و حتی میزان میدان مغناطیسی ایجاد شده حول تراشه، اقدام به تعریف نوعی «اثر انگشت» برای آنان می کنند. ایده اصلی بر این اساس است که تروجان ها احتمالاً بر ویژگی های خصوصی تراشه تأثیر می گذارند و این تأثیر به گونه ای است که حتی به این که تروجان فعال باشد نیز نیازی نخواهد بود. در مرحله بعد تحلیل های آماری به شناسایی تراشه های آلوده کمک خواهند کرد. در مرحله آخر نیز با آزمایش تراشه ها در زیر میکروسکوپ الکترونی از نبود تروجان در لابه لای مدارهای آن ها اطمینان حاصل خواهد شد. اگر تراشه مورد آزمایش با موفقیت از آزمایش عبور کرد، از آن به عنوان معیاری برای سنجش دیگر تراشه های موجود در آن سری تولیدی استفاده خواهد شد. تطابق نداشتن «اثر انگشت ها» نشان دهنده وجود یک تروجان سخت افزاری داخل تراشه خواهد بود. استفاده از این روش مشکلات خاص خود را دارد. برای مثال، این روش نمی تواند دستکاری جزیی در مدارها مانند اضافه کردن یک «دریچه یای انحصاری» (Exclusive OR) با استفاده از چند ترانزیستور را آشکار کند. دلیل این امر این است که حتی تراشه های سالم و عاری از آلودگی نیز به خاطر تفاوت در نوع ترانزیستورها و اتصالات آنان، انحرافات جزیی را از مشخصه های فیزیکی طبیعی نشان می دهند. میزان این اختلافات و تفاوت های موجود در مشخصه های الکتریکی و حرارتی از یک تراشه به تراشه دیگر متغیر است. در نتیجه، این اختلافات طبیعی و اجتناب ناپذیر می تواند تأثیری همانند یک تروجان کوچک از خود برجای بگذارد.  اکنون باید به این مطلب فکر کرد که چگونه می توان با استفاده از زیست بوم نیمه رساناها نسبت به افزایش امنیت زنجیره تأمین تراشه ها اقدام کرد. از آن جا که تصویربرداری می تواند وجود تروجان های کوچک تر را به ما نشان دهد ، برخی محققان هنوز امید خود را به این راه حل از دست نداده اند. در سال 2011، یک گروه تحقیقاتی به سرپرستی مایکل باجورا از مؤسسه علوم اطلاعات دانشگاه کالیفرنیای جنوبی گزارشی را مبنی بر دستیابی به روشی برای عکس برداری از تراشه بدون آسیب زدن به آن منتشر کردند. در این روش به جای استفاده از میکروسکوپ الکترونی (که فقط تصویری از سطح تراشه را نمایش می دهد) از اشعه اکس برای تصویربرداری از زوایای مختلف تراشه استفاده می شود. به این ترتیب و با کنار هم گذاشتن نتایج دوبعدی موفق شدند رندری سه بعدی از تراشه ایجاد کنند. با استفاده از این میکروسکوپ اشعه اکس می توان جزییاتی با دقت 30 نانومتر را مشخص کرد و در نتیجه هر گونه دستکاری را حتی روی پیش رفته ترین تراشه های موجود شناسایی کرد. با وجود این، متأسفانه هنوز تراشه ها در برابر تشعشعات آسیب پذیر هستند و کماکان کار و زمان زیادی نیاز است تا مطالعات بیش تری روی این روش صورت پذیرد. چنین چالش هایی موجب شده اند تا ایجاد برخی تغییرات در فرآیند ساخت تراشه ها به عنوان یک شیوه مؤثر دیگر مورد توجه قرار گیرد. ایده این قضیه که به آن «تولید مجزا» گفته می شود، این است که در ابتدا فرآیند ساخت تراشه را به دو مرحله تقسیم می کنند. مرحله نخست به حساس ترین (و البته هنرمندانه ترین) مرحله، یعنی لایه ترانزیستورها اختصاص دارد و در ادامه صفحه های فلزی حاوی سیم کشی های پرجزییات برای برقراری ارتباط بین ترانزیستورها روی لایه نخست قرار خواهد گرفت. در مرحله دوم، تراشه ها برای تکمیل شدن برای یک سازنده باسابقه و مورد اعتماد ارسال خواهد شد. این سازنده پس از تکمیل ارتباطات روی تراشه، لایه فلزی سیم بندی شده آخر را نصب و تراشه را برای پخش روانه بازار می کند.  نکته کلیدی در این ایده از این قرار است که چنان چه چند لایه نخست تراشه توسط تولیدکننده غیرمطمئن ایجاد شده باشد، تشخیص نحوه کارکرد تراشه از میان دریایی از ترانزیستورها و ارتباطات بین آنان برای کارگران مونتاژکننده غیرممکن خواهد بود. در عوض، این ناآگاهی باعث می شود تا یک هکر مشتاق قادر نباشد تروجانی را به شکلی کشف ناپذیر در داخل تراشه جاگذاری کند.  به طور کلی، استفاده از روش «تولید مجزا» به نفع همه خواهد بود. با این روش تولیدکنندگان قدیمی و معتبر که عموماً از سطح فناوری پایین تری استفاده می کنند، قادر خواهند بود از ظرفیت های تولیدی شرکت های نامطمئن بهره مند شوند، بدون این که ناچار شوند همه اطلاعات را درباره تولید تراشه فاش کنند. IARPA با در نظر گرفتن این موضوع برنامه جدیدی را با نام «تراشه های مجتمع معتبر» (Trusted Integrated Chips) در سال 2011 آغاز کرد. هدف این برنامه یافتن روش هایی برای پیاده سازی هرچه بهتر ایده «تولید مجزا» بود. برنامه IARPA به ویژه با هدف شناسایی تروجان های اضافه شده به تراشه های تولیدی تعریف شده است. روشی که ما روی آن کار کردیم، در واقع توسعه «تولید مجزا» بوده و به گمان ما می تواند راه حل کاملی برای این مشکل باشد. مشکلی که نه تنها آشکارکننده تروجان های جاسازی شده در زمان تولید خواهد بود، بلکه حتی تروجان هایی را هم که در زمان طراحی در میان تراشه جای داده می شوند، شناسایی خواهد کرد. مشکلی که حتی روش «تولید مجزا» هم قادر به حل آن نیست. چنین امنیتی هزینه خود را خواهد داشت و صد البته این هزینه متناسب با تعداد ترانزیستورها خواهد بود. در مراحل اولیه، هدف ما ایجاد مدارهای جدید برای هر تراشه، آن هم به گونه ای بود تا بتوان حتی پس از خریداری و نصب تراشه را تحت نظر قرار داد. این مدارهای جدید وظیفه آشکارسازی خطاها را برعهده خواهند داشت. سال ها است از این روش برای خطایابی مستمر انواع محاسبات ماشینی و یافتن خطاهای سخت افزاری و افزایش قابلیت اطمینان در کامپیوترهای رده بالا استفاده می شود. خطایابی هم زمان روی بخش ها یا بلوک های مدارهای داخلی یک تراشه صورت می گیرد. نکته طلایی در طراحی یک فرآیند خطایابی، یافتن روشی اقتصادی برای اطمینان از عملکرد صحیح یک بلوک است. به طور معمول، این دستاورد از طریق طراحی مدارها آن هم به گونه ای که به موازات یک بلوک کار کنند، امکان پذیر خواهد بود. این مدارها با ایجاد یک میان بر محاسباتی اقدام به پردازش اطلاعات ورودی بلوک می کنند. چنان چه طراحی به خوبی صورت گیرد، نتایج حاصل با زمانی که بلوک در وضعیت طبیعی کار کند، یکسان خواهند بود.  برای مثال، یکی از معمول ترین بررسی ها «عملکرد توازنی» است که به شما نشان خواهد داد تعداد «1»های منطقی ایجاد شده یک محاسبه در یک بازه مشخص فرد یا زوج هستند. چنان چه نتیجه مقایسه در انتهای «مدار بررسی» با نتیجه خروجی «مدار بلوک» یکسان باشد، به احتمال زیاد مدار بلوک عاری از خطا است. در غیر این صورت و چنان چه مغایرتی مشاهده شود، معنای آن این است که یک جای کار ایراد دارد. این طرح برای تشخیص خطاهای تصادفی ایده آل است، اما همین روش در تله یک تروجان که با دقت و زیرکانه طراحی شده باشد، گرفتار خواهد شد. برای مثال، یک مهاجم باهوش که از به کارگیری «بررسی توازن» مطلع است، می تواند مداری را در تراشه تعبیه کند که با دستکاری چند بیت موجب شود تا با تغییر ندادن در تعداد «1»های تولید شده، حضور تروجان مخفی باقی بماند.  برای جلوگیری از این ترفند، دو راه را برای پنهان ساختن عملکرد مدارهای بررسی ابداع کردیم. روش نخست بر پایه تغییر در طراحی بررسی کننده تعریف شده است. در ابتدا، یک ناپایداری (که آن را توازن تصادفی می نامیم) در عملکرد توازنی ایجاد کردیم. یک عملکرد توازنی عادی می تواند 10 بیت را بگیرد و با استفاده از آن تعداد «1»ها را بشمارد. در روشی که ما از آن استفاده کردیم، هر مدار بررسی طوری تنظیم شده بود تا نمونه های تصادفی 10 بیتی را در نظر بگیرد و برای مثال بیت های دوم، پنجم، هفتم و هشتم را انتخاب کند. طراحی تراشه به صورتی انجام شده تا تنظیمات مربوط به نمونه گیری بررسی کننده کاملاً تصادفی صورت پذیرد. همچنین، تنظیمات مدار بررسی نیز می تواند به طور سختگیرانه طراحی شود تا از بقیه تراشه مستقل باشد و به این ترتیب امکان هر گونه سازش و تبانی را در مرحله طراحی از بین ببرد. مرحله دوم پنهان کردن عملکرد مدار بررسی در زمان تولید و به وسیله ایجاد برخی اتصالات با سوییچ های قابل برنامه ریزی به گونه ای که تنها پس از اتمام ساخت تراشه تنظیمات آنان انجام شود، خواهد بود. با این روش، نحوه طراحی مدار بررسی برای مونتاژکنندگان تشخیص ناپذیر شده و هرگونه دستکاری در تراشه بسیار مشکل خواهد شد. چند تنظیم کوچک می تواند از تراشه ها در برابر مدارهای آلوده محافظت کند. برای ساخت این سوییچ ها از حافظه هایی با نام «حافظه های مقاومتی» (Resistive RAM) یا RRAM استفاده شده است. یک سلول RRAM از یک لایه عایق تشکیل شده است که بین دو لایه فلزی قرار دارد. با انتخاب عایق مناسب، RRAM می تواند با دریافت یک ولتاژ بسیار اندک بین دو وضعیت مقاومت پایین و بالا سوییچ و حالت خود را حتی در صورت نبود هرگونه منبع انرژی حفظ کند. به این ترتیب، می توان از این حافظه به عنوان سیم کشی قابل برنامه ریزی استفاده کرد و برحسب نیاز با وارد کردن یک ولتاژ مدار را بسته یا باز کنیم.  سوییچ های قابل برنامه ریزی چیز جدیدی نیستند. بسیاری از تراشه هایی که در دستگاه های صوتی و تصویری، خودروها یا تجهیزات پزشکی وجود دارند، با استفاده از مدارهای FPGA (سرنام Arrays Field Programmable Gate) طراحی شده اند. این مدارها در واقع مدارهای استانداردی هستند که پس از ترک خط تولید، عملکردهای قابل برنامه ریزی خود را در سلول های حافظه بر مبنای ترانزیستور به کار می گیرند. اما RRAM برای این کاربرد قدری جذاب تر به نظر می آید؛ زیرا حجم آن فشرده تر است و مکان کوچک تری را اشغال می کند. آزمایش ها نشان دادند اگر حافظه های FPGA به جای استفاده از فرم همیشگی شش ترانزیستوری، با استفاده از سلول های حاوی یک ترانزیستور و دو RRAM ساخته شود، مساحت تراشه تا 40 درصد و مصرف انرژی آن تا 28 درصد می تواند کاهش داده شود. اضافه بر آن، RRAM را برخلاف حافظه های سنتی ترانزیستوری می توان در کنار اتصالات فلزی و در بالای لایه فعال ترانزیستورها در داخل تراشه قرار داد. ضمن این که اگر نخواهید از روش تولید مجزا استفاده کنید، می توان آن ها را در هر مرحله از تولید لایه های فلزی که مایل هستید جای دهید. پروژه ما در سال 2012 شروع شد. در همان مرحله نخست طراحی تراشه را با به کارگیری فناوری 13/0 میکرونی آغاز کردیم. ترانزیستورها و مدارهای بررسی مبتنی بر ترانزیستور همراه لایه فلزی در کارخانه گلوبال فاندریز کشور سنگاپور تولید شدند. دیگر لایه های فلزی در یکی از سایت های تولیدی شرکت آی بی ام و در بورلینگتون به تراشه اضافه شدند. پس از آن RRAM و سپس آخرین لایه فلزی تولید شد.  در جریان این فرآیند مقدار زیادی شتاب دهنده برای متراکم سازی داده و FPGA ایجاد شدند. تونی وو و دیگر اعضای آزمایشگاه ما تراشه ها را روی برد مدار نصب کردند و با اتصال آن به یک کامپیوتر آزمایش های زیادی را با استفاده از شبیه سازی انواع حملات صورت دادند. نتیجه آزمایش ها نشان دادند مدارهای بررسی که در داخل شتاب دهنده ایجاد شده، علاوه بر این که تأثیری بر سرعت تراشه ندارد، فقط یک درصد از مساحت تراشه را اشغال می کند. اعضای گروه از طریق تغییر در خروجی گروه های متفاوتی از بلوک های مداری، حملات تروجانی متنوعی را روی تراشه انجام دادند. مدار بررسی تراشه موفق به تشخیص 9998/99 درصد از مجموع ده میلیون حمله سخت افزاری شد که روی تراشه صورت گرفت.  این آزمون توانست تروجان هایی را تشخیص دهد که مستقیم روی مدار عملیاتی تراشه تعبیه شده بودند. حتی حملات replay نیز تشخیص داده شدند. این حملات با ضبط خروجی های معتبر بلوک مدار و سپس «بازپخش» آن در هنگام حمله چنان وانمود می کند که همه چیز عادی است و مشکلی وجود ندارد، اما مدار بررسی با محدودیت هایی مواجه است. این مدار قادر است تا اطلاعاتی را که از طریق کانال های عادی ورودی ـ خروجی تراشه منتشر می شوند، دریافت کند. اما نمی تواند تروجانی که به صورت انفعالی اطلاعات را استخراج می کند و بعد آن ها را به صورت بی سیم و به وسیله مدارهای بی سیم ارسال می کند، شناسایی کند. در حال حاضر، مطالعاتی در زمینه مقابله با چنین حملاتی در دست انجام است.  چنان چه حتی از تولید مجزا نیز استفاده نشود، تلاش های صورت گرفته برای طراحی مدار بررسی و RRAM قابل برنامه ریزی، کار جاگذاری تروجان سخت افزاری را برای یک مهاجم بسیار سخت خواهد کرد. نظر ما این است که با وجود استفاده از هرگونه راهبرد برای محافظت در برابر دستکاری، حتی در مواردی که از تولید مجزا، آزمون و روش عکس برداری مخرب استفاده شود، هنوز بسیار دشوار است که بتوان با اطمینان و پیش از روانه شدن تراشه به بازار نسبت به آلوده بودن آن به تروجان سخت افزاری نظر قطعی داد؛ زیرا مدارهای کوچک به سادگی در میان انبوهی از ترانزیستورها و سیم کشی های آنان پنهان خواهند شد. با وجود این که مدار بررسی ما به گونه ای طراحی شده تا بتواند تراشه ها را به صورت مستمر تحت نظارت داشته باشد، اما نمی توان به طور کامل از این عمل جلوگیری کرد. به این ترتیب، چالش اصلی بر سر یافتن پاسخی برای این پرسش است: «اگر یکی از این مدارها حمله یک تروجان را تشخیص دهد، چه باید بکنیم؟» آیا یک خاموش و روشن کردن ساده می تواند حمله بعدی را چند ماه یا حتی چند سال به تعویق بیاندازد؟ آیا راهی وجود دارد مدارهایی را برای بازیابی تراشه در داخل آن تعبیه کنیم و با استفاده از فناوری هایی تصحیح خطا مانند ایجاد نقاط بازگشت برای ذخیره اطلاعات در بازه های بحرانی، پس از حمله نسبت به تصحیح همه چیز اقدام کنیم؟ آیا باید با ایجاد نقاط بازگشت بیش تر در سیستم های کنترلی حساس، برای مقابله با تهدیدات و آسیب های احتمالی تروجان ها در داخل دستگاه ها و تجهیزات خود تراشه های بیش تری را تعبیه کنیم؟  این ها پرسش هایی هستند که با پیش رفت فناوری های محافظتی مربوط به تروجان ها بیش از پیش نیاز به پاسخ به آنان احساس می شود. اینک در مرحله دوم پروژه ای قرار داریم که هدف آن به کارگیری فناوری پیش رفته تر 28 نانومتری برای فرآیند تولید تراشه های پیش رفته و یک پله صعود نسبت به نقطه ای است که امروز در آن ایستاده ایم.  اکنون باید به این مطلب فکر کرد که چگونه می توان با استفاده از زیست بوم نیمه رساناها نسبت به افزایش امنیت زنجیره تأمین تراشه ها اقدام کرد. تولید مجزا می تواند کمک خوبی باشد، اما استفاده از این روش هزینه تولید تراشه را به طور ملموس افزایش می دهد و فرآیند لجستیک را با پیچیدگی مواجه می سازد. شاید به مشوق های بیش تری برای ترغیب شرکت های سازنده تراشه و سرمایه گذاران آنان به همکاری بیش تر نیاز باشد. مقابله با تهدید تروجان های سخت افزاری به تصمیمات دشوار و انبوهی از تغییرات در روش تولید نیازمند خواهد بود. این حرف به این معنا است که باید مفهوم اعتماد را برای خود بازتعریف کنیم. در هر صورت، با تلاش مناسب می توان شرایطی به وجود آورد تا تعداد حملات کاهش پیدا کند و تأثیرات آن نیز کم رنگ تر شود. شاید با این روش بتوان داستان اسب تروا را به اعماق افسانه های تاریخی، یعنی همان جایی که به آن تعلق دارد، بازگردانیم.


چهارشنبه ، ۲۲مهر۱۳۹۴


[مشاهده متن کامل خبر]





این صفحه را در گوگل محبوب کنید

[ارسال شده از: ماهنامه شبکه]
[مشاهده در: www.shabakeh-mag.com]
[تعداد بازديد از اين مطلب: 32]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن