ترجمه: هومن تحویلداری
راهکارهای نوین کشف تروجانهای سختافزاری
داستان از آنجا آغاز میشود که در زمانهای بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، در نهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به عنوان پیشکش برجای گذاشتند. تروجانها (نام اهالی تروا) خراج زیبا و باابهت را به داخل شهر کشاندند و آنجا بود که گروهی از سربازان یونانی نیمهشب از داخل اسب چوبین بیرون آمدند و دروازههای شهر را به روی افراد خود گشودند و به سادگی بر شهر خفته پیروز شدند. امروز و پس از گذشت سه هزار سال از آن اتفاق، «تروجان» به نرمافزار کوچک و به ظاهر بیآزاری اطلاق میشود که در واقع حاوی کدهای آسیبزننده است. شرکتهای فعال در زمینه امنیت همواره در حال بررسی و آزمون این تهدیدات هستند. حال نوع جدیدی از تروجانها به نام «تروجان سختافزاری» نگاهها را به سمت خود جلب می کند و به نظر میرسد مقابله با آن به مراتب سختتر از نمونه نرمافزاری است.
***
برای درک ماهیت یک تروجان سختافزاری میتوان دقیقاً به نام آن توجه کرد؛ تغییر کوچکی در یک مدار یکپارچه که ممکن است به ایجاد اختلال در عملکرد تراشه منجر شود. با یک طراحی مناسب، یک نفوذگر باهوش میتواند تراشه را به گونهای تغییر دهد تا در لحظه حساس عملکرد خود را از دست بدهد یا سیگنالهال اشتباه ایجاد کند. همچنین، فرد مهاجم قادر خواهد بود تا با ایجاد یک در پشتی کلیدهای رمزگذاری یا رمزهای عبور را شنود یا اطلاعات داخلی تراشه را به خارج از مجموعه ارسال کند.
دلایل محکم زیادی برای نگرانی در این زمینه وجود دارد. در سال 2007، یک سامانه رادار مرزی در آسیا در صدور پیام اخطار در برابر حمله هوایی دچار خطا شد. شایعههایی وجود دارد که میگوید ایجاد یک در پشتی روی یکی از تراشههای سیستم باعث به وجود آمدن آن خطا شده بود.
ادعاهای جدی دیگری نیز درباره حمله از طریق اضافه کردن مدارها مطرح شده است. افزایش روزافزون گزارشهای مربوط به وجود تراشههای جعلی، پرسشهایی را درباره میزان قابل اعتمادبودن زنجیره تأمین مدارهای مجتمع در جهان مطرح کرده است.
چنانچه هرکدام از این حدس و گمانها به بروز یک فاجعه منجر شوند، نقش تروجانها در تاریکی باقی خواهد ماند. در واقع، اگر یکی از این تروجانهای «بالقوه تهدیدآمیز» سختافزاری در جایی پیدا شده باشد، هنوز اخبار آن به طور عمومی به بیرون درز پیدا نکرده است. مشخصاً اگر این تراشه در مکان مناسب قرار بگیرد، این قابلیت را دارد تا یک سیستم دفاعی را دور بزند، اطلاعات خصوصی ما را در سراسر جهان منتشر کند و یک نیروگاه یا بخشی از یک شبکه بزرگ برق را از کار بیاندازد.
منابع تحقیقاتی زیادی صرف درک بهتر ابعاد این مشکل شدهاند، اما راهحلها یکی یکی در حال پدیدارشدن هستند. در سال 2011، «برنامه پروژههای تحقیقاتی پیشرفته هوشمند» (IARPA سرنام (Intelligence Advanced Research projects Activity) در ایالات متحده، برنامه جدیدی را برای یافتن روشهای تشخیص تراشههای مطمئن آغاز کرد. گروه ما از دانشگاه استنفورد به عنوان بخشی از این پروژه همکاری خود را با دیگر گروههای تحقیقاتی آغاز کرد. موضوع فعالیت ما ایجاد تغییرات ساختاری در روش طراحی و تولید مدارهای مجتمع است.
هماکنون تمرکز ما روی ایجاد محافظت در مقابل تروجانهای سختافزاری از طریق بررسی دقیق مکانهای تولید تراشه و محدودکردن فرصت هرگونه شرارت و اخلالگری از طریق محدودساختن سازندگان تراشهها در یک دایره متشکل از افراد و شرکتهای معتبر و مطمئن صورت میگیرد. اگر این تحقیقات به موفقیت منتهی شود، این امکان فراهم خواهد شد تا بتوان طراحی و ساخت تراشه را با خاطری آسوده و اطمینان از تبانی نکردن ولو رفتن امنیت کسبوکار، به فردی بسپاریم که مایل باشیم. علاوه بر این، تحقیقات ما به یافتن راههایی برای استفاده از تراشهها، حتی با وجود یک تروجان سختافزاری در داخل آن منتهی خواهد شد.
تراشههای امروزی پیچیدگیهای زیادی دارند و هزینه بالای طراحی و ساخت آنها باعث میشود تا یک شرکت به تنهایی و بدون استفاده از کمک دیگران قادر نباشد آنها را بسازد. شاید یک شرکت کوچک بتواند توزیع و بازاریابی مدارهای مجتمع را برعهده بگیرد، اما معمولاً توزیع راهبردی برای معرفی یک طراحی جدید برعهده دیگر شرکتها خواهد بود. هنوز هم شاید دیگر شرکتها دستی در تولید، بستهبندی و توزیع تراشهها داشته باشد.
در این میان و با افزایش تعداد متعاملان، فرصت دستاندازی و مداخله در سختافزار افزایش خواهد یافت. مناسبترین محل این کار در همان مرحله ابتدایی، یعنی در زمان طراحی تراشه است. امروزه طراحی تراشهها با استفاده از نرمافزارهای پیچیده و پیش رفته CAD صورت میگیرد. این ابزارهای CAD توسط شرکتهایی ساخته میشوند که همکاری تنگاتنگی با سازندگان تراشهها دارند. یک نرم افزار CAD به طور معمول حاوی میلیونها خط کد است که به سرعت تغییر میکنند. دلیل این تغییرات دائمی هم نیاز به افزودن الگوریتمهای جدید با هدف کمک به طراحان برای افزایش سرعت طراحی و کاهش مصرف مدارهای تراشه است. در نتیجه، گنجاندن چند خط کد در میان هزاران و شاید هم میلیونها خط کد با هدف تغییر در طراحی سختافزار، کار سختی نخواهد بود. نکته نگرانکننده این است که این کار در بیش از یک نقطه از مسیر تولید تراشه قابل اجرا است. مطلب دیگر این است که برخی بلوکهای رایج در مدارها مانند شتابدهندههایی که وظیفه رمزنگاری و آشکارسازی را برعهده دارند، معمولاً توسط تولیدکنندگان ثالث طراحی میشوند.
مرحله حساس دیگری که میتوان در طی آن اقدام به دستکاری تراشه کرد، زمان تولید است. نگرانی از بابت این مرحله در دهههای گذشته و زمانی که تولید تراشه سوددهی بیشتری داشتند و شرکتها می توانستند تولید این قطعه را در داخل خطوط تولید خود انجام بدهند، کمتر از امروز بود. در سالهای اخیر سرمایه لازم برای راهاندازی خط تولید تراشه بالغ بر ده میلیارد دلار شده و هزینه تحقیقات و توسعه نیز به طور روزافزون در حال افزایش است. با وجود این هزینههای سنگین، سازندگان تراشه بیشتر روی برونسپاری خدمات به شرکتهای مستقر در چین، کره جنوبی، تایوان و ایالات متحده متکی شدهاند. این راهبرد موجب خواهد شد تا عملیات تکمیل طراحی تخصصیتر صورت گیرد. با وجود این که دلیلی برای مشکوکشدن به افزودن آلودگی سختافزاری به تمام تراشههای تولیدی در این روش وجود ندارد، اما نمیتوان احتمال تغییرات ناخواسته در طراحی تراشهها و در نتیجه دستکاری کل تراشههای تولیدی یا بخشی از آنها را نادیده گرفت.
مقامهای دولتی مسئول کاملاً از این تهدیدها آگاهاند و در راستای کمک به آگاهیرسانی، برنامهای را با نام «تولید معتبر» با هدف اعتبارسنجی سازندگان حاضر در زنجیره تأمین تعریف کردهاند. سازندگانی که به کار روی این تراشههای «معتبر» مجاز هستند، عموماً به شرکتهایی منحصر خواهند بود که در درون مرزهای ایالات متحده حضور دارند. این کار باعث می شود تا دسترسی به تراشههای پیشرفته محدود شود. بسیاری از تولیدکنندگان مجاز ایالات متحده قادر نیستند سرمایه گذاری سنگین بکنند و تراشههایی تولید میکنند که به فناوری حداقل ده سال یا بیشتر متعلق هستند. علاوه بر این، تمرکز برنامه مذکور در این کشور بیشتر روی تراشههایی با کاربردهای نظامی است که در ساخت ابزارهایی مانند انواع سلاحها و هواپیماها به کار گرفته میشوند.
مدارهای مجتمع به کار رفته در تولید ابزارهای حیاتی غیرنظامی مانند سیستمهای کامپیوتری ویژه تجهیزات پزشکی یا نیروگاههای هستهای غالباً در آن سوی آبها تولید میشوند و مشمول چنین سطحی از موشکافیهای مرتبط با زنجیره تأمین نخواهند بود.
آنچه همگان خواهان آن هستیم، یافتن روشی آسان، سریع و کم هزینه است و اینکه مشخص کنیم آیا در داخل یک تراشه، تروجان سختافزاری پنهان شده است یا خیر. در این راه چه چیزی را باید جست و جو کرد؟ محققان هنوز در حال بررسی قابلیتهای تروجانهای سختافزاری برای انجام حملات مختلف هستند. آنچه مشخص است این است که تشخیص چنین حملههایی کار بسیار دشواری خواهد بود.
محققان دانشگاه ایلی نوی در سال 2008 و در جریان یکی از آزمایشهای انجام شده، موفق به طراحی مدار نفوذی کوچکی شدند که دسترسی به نواحی امنیتی تراشه را میسر میساخت. از این تروجان میتوان برای تغییر کد شناسایی برنامه آلوده استفاده کرد. به این ترتیب، مهاجمان قادر خواهند بود تا هرگونه دسترسی و عملیاتی را روی هر اطلاعاتی که مایل باشند صورت دهند. جایدادن چنین تروجانی تنها به حداکثر هزار ترانزیستور نیاز دارد که در مقایسه با یک میلیون و هشتصد هزار ترانزیستور موجود روی یک تراشه، از لحاظ تعداد تنها 0/05 درصد افزایش را موجب خواهد شد. این میزان اندک حقیقت دشواری را آشکار میکند؛ برای خرابکاری و دستکاری یک تراشه به تغییرات بسیار نیاز نخواهد بود. در واقع، این امکان وجود دارد که حتی جایدادن مدارهای اضافی هم لازم نباشد. مطالعات جدید نشان میدهند که حتی تغییرات اندک روی مشخصههای الکتریکی ترانزیستورهای موجود نیز میتواند امنیت را با مخاطره روبه رو کند.
چطور میتوان به دستکاری در تراشهها پی ببریم؟ شاید به این فکر کنید که با قراردادن تراشه ساخته شده در زیر میکروسکوپ خواهید توانست این موضوع را مشخص کنید. این روش شاید تا اواخر دهه 1970 میلادی پاسخگو باشد. در آن زمان، اینتل ریزپردازنده 4004 خود را معرفی کرده بود. این ریزپردازنده از حدود 2300 ترانزیستور تشکیل شده بود که هر یک با اندازه 10 میکرومتر به سادگی در زیر میکروسکوپ قابل رؤیت بودند، اما مدارهای مجتمع امروزی بحث جداگانهای دارند. این مدارها به راحتی میتوانند شامل میلیاردها ترانزیستوری باشند که اندازه هر کدام به میزان یکصدم نمونههای موجود روی تراشه 4004 کوچک شده هستند. با وجود اینکه برای اینکار می توان از میکروسکوپ الکترونی استفاده کرد، اما این فرآیند مخرب محسوب میشود. برای دسترسی به لایه ترانزیستورها باید یک لایه فلزی را که روی آن وجود دارد، برداریم. برای این کار یا باید از مواد شیمیایی برای حل کردن لایه فلزی استفاده شود یا به صورت فیزیکی اقدام به ساییدن لایه فلزی کنیم.
راهحل مستقیم حل این مشکل تخریب یک نمونه از تراشه و آزمایش روی آن است. چنانچه نمونه مورد آزمایش فاقد تروجان سختافزاری باشد، میتوان این طور فرض کرد که دیگر تراشههای آزمایش نشده در آن سری ساخت خاص فاقد مشکل هستند. هیچ تضمینی برای این فرض وجود ندارد؛ زیرا فرد مهاجم میتواند تنها بخش کوچکی از تراشههای متعلق به یک سری تولیدی را دستکاری کند.
به همین دلیل، پژوهشگران به دنبال یافتن راههای دیگری برای آزمودن تراشهها هستند. یک ایده جدید بر مبنای ارسال اطلاعات مختلف روی مدارهای متعدد و مقایسه نتایج خروجی آنها یا اندازهگیری زمان صرفشده برای عبور اطلاعات از مدارها است. از این روش میتوان در مرحله نهایی کنترل کیفیت و پس از اتمام فرآیند تولید تراشهها استفاده و به این ترتیب تروجانهای احتمالی را آشکار کرد. البته این روش، مناسب نظارت مستمر بر عملیات تراشهها نیست و در نتیجه اگر طراحی تروجان به شکلی باشد که چندماه یا چند سال پس از خروج از خط تولید فعال شود، این روش کمکی به ما نخواهد کرد.
دانشمندان در مرکز تحقیقاتی توماس جی واتسون شرکت آیبیام در یورکتاونهایت نیویورک در حال تحقیق روی روشهایی هستند که اینگونه تروجانهای تأخیری را شناسایی کنند. روش کار به این شکل است که ابتدا تعدادی از تراشههای متعلق به یک سری تولید انتخاب میشوند و سپس با بررسی مشخصههایی مانند مصرف انرژی، درجه حرارت و حتی میزان میدان مغناطیسی ایجادشده حول تراشه، اقدام به تعریف نوعی «اثر انگشت» برای آنان میکنند. ایده اصلی بر این اساس است که تروجانها احتمالاً بر ویژگیهای خصوصی تراشه تأثیر میگذارند و این تأثیر به گونهای است که حتی به این که تروجان فعال باشد نیز نیازی نخواهد بود. در مرحله بعد تحلیلهای آماری به شناسایی تراشههای آلوده کمک خواهند کرد. در مرحله آخر نیز با آزمایش تراشهها در زیر میکروسکوپ الکترونی از نبود تروجان در لابه لای مدارهای آنها اطمینان حاصل خواهد شد. اگر تراشه مورد آزمایش با موفقیت از آزمایش عبور کرد، از آن به عنوان معیاری برای سنجش دیگر تراشههای موجود در آن سری تولیدی استفاده خواهد شد. تطابق نداشتن «اثر انگشتها» نشاندهنده وجود یک تروجان سختافزاری داخل تراشه خواهد بود.
استفاده از این روش مشکلات خاص خود را دارد. برای مثال، این روش نمیتواند دستکاری جزیی در مدارها مانند اضافه کردن یک «دریچه یای انحصاری» (Exclusive OR) با استفاده از چند ترانزیستور را آشکار کند. دلیل این امر این است که حتی تراشههای سالم و عاری از آلودگی نیز به خاطر تفاوت در نوع ترانزیستورها و اتصالات آنان، انحرافات جزیی را از مشخصههای فیزیکی طبیعی نشان میدهند. میزان این اختلافات و تفاوتهای موجود در مشخصههای الکتریکی و حرارتی از یک تراشه به تراشه دیگر متغیر است. در نتیجه، این اختلافات طبیعی و اجتنابناپذیر میتواند تأثیری همانند یک تروجان کوچک از خود برجای بگذارد.
از آنجا که تصویربرداری میتواند وجود تروجانهای کوچکتر را به ما نشان دهد، برخی محققان هنوز امید خود را به این راهحل از دست ندادهاند. در سال 2011، یک گروه تحقیقاتی به سرپرستی مایکل باجورا از مؤسسه علوم اطلاعات دانشگاه کالیفرنیای جنوبی گزارشی را مبنی بر دستیابی به روشی برای عکسبرداری از تراشه بدون آسیبزدن به آن منتشر کردند. در این روش به جای استفاده از میکروسکوپ الکترونی (که فقط تصویری از سطح تراشه را نمایش میدهد) از اشعه اکس برای تصویربرداری از زوایای مختلف تراشه استفاده میشود. به این ترتیب و با کنارهم گذاشتن نتایج دوبعدی موفق شدند رندری سه بعدی از تراشه ایجاد کنند. با استفاده از این میکروسکوپ اشعه اکس میتوان جزییاتی با دقت 30 نانومتر را مشخص کرد و در نتیجه هرگونه دستکاری را حتی روی پیشرفتهترین تراشههای موجود شناسایی کرد. با وجود این، متأسفانه هنوز تراشهها در برابر تشعشعات آسیبپذیر هستند و کماکان کار و زمان زیادی نیاز است تا مطالعات بیشتری روی این روش صورت پذیرد.
چنین چالشهایی موجب شدهاند تا ایجاد برخی تغییرات در فرآیند ساخت تراشهها به عنوان یک شیوه مؤثر دیگر مورد توجه قرار گیرد. ایده این قضیه که به آن «تولید مجزا» گفته میشود، این است که در ابتدا فرآیند ساخت تراشه را به دو مرحله تقسیم میکنند. مرحله نخست به حساسترین (و البته هنرمندانهترین) مرحله، یعنی لایه ترانزیستورها اختصاص دارد و در ادامه صفحههای فلزی حاوی سیمکشیهای پرجزییات برای برقراری ارتباط بین ترانزیستورها روی لایه نخست قرار خواهد گرفت. در مرحله دوم، تراشهها برای تکمیلشدن برای یک سازنده باسابقه و مورد اعتماد ارسال خواهد شد. این سازنده پس از تکمیل ارتباطات روی تراشه، لایه فلزی سیمبندیشده آخر را نصب و تراشه را برای پخش روانه بازار میکند.
نکته کلیدی در این ایده از این قرار است که چنانچه چند لایه نخست تراشه توسط تولیدکننده غیرمطمئن ایجاد شده باشد، تشخیص نحوه کارکرد تراشه از میان دریایی از ترانزیستورها و ارتباطات بین آنان برای کارگران مونتاژکننده غیرممکن خواهد بود. در عوض، این ناآگاهی باعث میشود تا یک هکر مشتاق قادر نباشد تروجانی را به شکلی کشفناپذیر در داخل تراشه جاگذاری کند.
به طور کلی، استفاده از روش «تولید مجزا» به نفع همهی ما خواهد بود. با این روش تولیدکنندگان قدیمی و معتبر که عموماً از سطح فناوری پایینتری استفاده میکنند، قادر خواهند بود از ظرفیتهای تولیدی شرکتهای نامطمئن بهرهمند شوند، بدون اینکه ناچار شوند همه اطلاعات را درباره تولید تراشه فاش کنند. IAPRA با در نظر گرفتن این موضوع برنامه جدیدی را با نام «تراشههای مجتمع معتبر» (Trusted Integrated Chips) در سال 2011 آغاز کرد. هدف این برنامه یافتن روشهایی برای پیادهسازی هرچه بهتر ایده «تولید مجزا» بود.
برنامه IAPRA به ویژه با هدف شناسایی تروجانهای اضافه شده به تراشههای تولیدی تعریف شده است. روشی که ما روی آن کار کردیم، در واقع توسعه «تولید مجزا» بوده و به گمان ما میتواند راه حل کاملی برای این مشکل باشد. مشکلی که نه تنها آشکارکننده تروجانهای جاسازی شده در زمان تولید خواهد بود، بلکه حتی تروجانهایی را هم که در زمان طراحی در میان تراشه جای داده میشوند، شناسایی خواهد کرد. مشکلی که حتی روش «تولید مجزا» هم قادر به حل آن نیست. چنین امنیتی هزینه خود را خواهد داشت و صد البته این هزینه متناسب با تعداد ترانزیستورها خواهد بود. در مراحل اولیه، هدف ما ایجاد مدارهای جدید برای هر تراشه، آن هم به گونهای بود تا بتوان حتی پس از خریداری و نصب تراشه را تحت نظر قرار داد. این مدارهای جدید وظیفه آشکارسازی خطاها را برعهده خواهند داشت. سالها است از این روش برای خطایابی مستمر انواع محاسبات ماشینی و یافتن خطاهای سخت افزاری و افزایش قابلیت اطمینان در کامپیوترهای رده بالا استفاده میشود.
خطایابی همزمان روی بخشها یا بلوکهای مدارهای داخلی یک تراشه صورت میگیرد. نکته طلایی در طراحی یک فرآیند خطایابی، یافتن روشی اقتصادی برای اطمینان از عملکرد صحیح یک بلوک است. به طور معمول، این دستاورد از طریق طراحی مدارها آن هم به گونهای که به موازات یک بلوک کار کنند، امکانپذیر خواهد بود. این مدارها با ایجاد یک میانبر محاسباتی اقدام به پردازش اطلاعات ورودی بلوک میکنند. چنانچه طراحی به خوبی صورت گیرد، نتایج حاصل با زمانی که بلوک در وضعیت طبیعی کار کند، یکسان خواهند بود.
برای مثال، یکی از معمولترین بررسیها «عملکرد توازنی» است که به شما نشان خواهد داد تعداد «1» های منطقی ایجادشده یک محاسبه در یک بازه مشخص فرد یا زوج هستند. چنانچه نتیجه مقایسه در انتهای «مدار بررسی» با نتیجه خروجی «مدار بلوک» یکسان باشد، به احتمال زیاد مدار بلوک عاری از خطا است. در غیر این صورت و چنانچه مغایرتی مشاهده شود، معنای آن این است که یک جای کار ایراد دارد. این طرح برای تشخیص خطاهای تصادفی ایدهآل است، اما همین روش در تله یک تروجان که با دقت و زیرکانه طراحی شده باشد، گرفتار خواهد شد. برای مثال، یک مهاجم باهوش که از به کارگیری «بررسی توازن» مطلع است، میتواند مداری را در تراشه تعبیه کند که با دستکاری چند بیت موجب شود تا با تغییرندادن در تعداد «1» های تولیدشده، حضور تروجان مخفی باقی بماند.
برای جلوگیری از این ترفند، دو راه را برای پنهان ساختن عملکرد مدارهای بررسی ابداع کردیم. روش نخست بر پایه تغییر در طراحی بررسیکننده تعریف شده است. در ابتدا، یک ناپایداری (که آن را توازن تصادفی مینامیم) در عملکرد توازنی ایجاد کردیم. یک عملکرد توازنی عادی میتواند 10 بیت را بگیرد و با استفاده از آن تعداد «1» ها را بشمارد. در روشی که ما از آن استفاده کردیم، هر مدار بررسی طوری تنظیم شده بود تا نمونههای تصادفی 10 بیتی را در نظر بگیرد و برای مثال بیتهای دوم، پنجم، هفتم و هشتم را انتخاب کند. طراحی تراشه به صورتی انجام شده تا تنظیمات مربوط به نمونهگیری بررسیکننده کاملاً تصادفی صورت پذیرد. همچنین، تنظیمات مدار بررسی نیز میتواند به طور سختگیرانه طراحی شود تا از بقیه تراشه مستقل باشد و به این ترتیب امکان هرگونه سازش و تبانی را در مرحله طراحی از بین ببرد.
برای ساخت این سوییچها از حافظههایی با نام «حافظههای مقاومتی» (Resistive RAM) یا PRAM استفاده شده است. یک سلول PRAM از یک لایه عایق تشکیل شده است که بین دو لایه فلزی قرار دارد. با انتخاب عایق مناسب، PRAM میتواند با دریافت یک ولتاژ بسیار اندک بین دو وضعیت مقاومت پایین و بالا سوییچ و حالت خود را حتی در صورت نبود هرگونه منبع انرژی حفظ کند. به این ترتیب، میتوان از این حافظه به عنوان سیمکشی قابل برنامهریزی استفاده کرد و برحسب نیاز با واردکردن یک ولتاژ مدار را بسته یا بازکنیم.
سوییچهای قابل برنامهریزی چیز جدیدی نیستند. بسیاری از تراشههایی که در دستگاههای صوتی و تصویری، خودروها یا تجهیزات پزشکی وجود دارند، با استفاده از مدارهای FPGA (سرنام Arrays Field programmable Gate) طراحی شدهاند. این مدارها در واقع مدارهای استانداردی هستند که پس از ترک خط تولید، عملکردهای قابل برنامهریزی خود را در سلولهای حافظه بر مبنای ترانزیستور به کار میگیرند. اما PRAM برای این کاربرد قدری جذابتر به نظر میآید؛ زیرا حجم آن فشردهتر است و مکان کوچکتری را اشغال میکند. آزمایشها نشان دادند اگر حافظههای FPGA به جای استفاده از فرم همیشگی شش ترانزیستوری، با استفاده از سلولهای حاوی یک ترانزیستور و دو PRAM ساخته شود، مساحت تراشه تا 40 درصد و مصرف انرژی آن تا 28 درصد میتواند کاهش داده شود. اضافه بر آن، PRAM را برخلاف حافظههای سنتی ترانزیستوری میتوان در کنار اتصالات فلزی و در بالای لایه فعال ترانزیستورها در داخل تراشه قرار دارد. ضمن اینکه اگر نخواهید از روش تولید لایههای فلزی که مایل هستید جای دهید. پروژه ما در سال 2012 شروع شد. در همان مرحله نخست طراحی تراشه را با به کارگیری فناوری 0/13 میکرونی آغاز کردیم. ترانزیستورها و مدارهای بررسی مبتنی بر تزانزیستور همراه لایه فلزی در کارخانه گلوبال فاندریز کشور سنگاپور تولید شدند. دیگر لایههای فلزی در یکی از سایتهای تولیدی شرکت آیبیام و در بورلینگتون به تراشه اضافه شدند. پس از آن PRAM و سپس آخرین لایه فلزی تولید شد.
در جریان این فرآیند مقدار زیادی شتابدهنده برای متراکمسازی داده و FPGA ایجاد شدند. تونی وو و دیگر اعضای آزمایشگاه ما تراشهها را روی برد مدار نصب کردند و با اتصال آن به یک کامپیوتر آزمایشهای زیادی را با استفاده از شبیهسازی انواع حملات صورت دادند. نتیجه آزمایشها نشان دادند مدارهای بررسی که در داخل شتابدهنده ایجاد شده، علاوه بر اینکه تأثیری بر سرعت تراشه ندارد، فقط یک درصد از مساحت تراشه را اشغال میکند. اعضای گروه از طریق تغییر در خروجی گروههای متفاوتی از بلوکهای مداری، حملات تروجانی متنوعی را روی تراشه انجام دادند. مدار بررسی تراشه موفق به تشخیص 99/9998 درصد از مجموع ده میلیون حمله سختافزاری شد که روی تراشه صورت گرفت.
این آزمون توانست تروجانهایی را تشخیص دهد که مستقیم روی مدار عملیاتی تراشه تعبیه شده بودند. حتی حملات reply نیز تشخیص داده شدند. این حملات با ضبط خروجیهای معتبر بلوک مدار و سپس «بازپخش» آن در هنگام حمله چنان وانمود میکند که همه چیز عادی است و مشکلی وجود ندارد، اما مدار بررسی با محدودیتهایی مواجه است. این مدار قادر است تا اطلاعاتی را که از طریق کانالهای عادی ورودی- خروجی تراشه منتشر میشوند، دریافت کند. اما نمیتواند تروجانی که به صورت انفعالی اطلاعات را استخراج میکند و بعد آنها را به صورت بیسیم و به وسیله مدارهای بیسیم ارسال میکند. شناسایی کند. در حال حاضر، مطالعاتی در زمینه مقابله با چنین حملاتی در دست انجام است.
چنانچه حتی از تولید مجزا نیز استفاده نشود، تلاشهای صورت گرفته برای طراحی مدار بررسی و PRAM قابل برنامهریزی، کار جاگذاری تروجان سختافزاری را برای یک مهاجم بسیار سخت خواهد کرد. نظر ما این است که با وجود استفاده از هرگونه راهبرد برای محافظت در برابر دستکاری، حتی در مواردی که از تولید مجزا، آزمون و روش عکسبرداری مخرب استفاده شود، هنوز بسیار دشوار است که بتوان با اطمینان و پیش از روانه شدن تراشه به بازار نسبت به آلوده بودن آن به تروجان سختافزاری نظر قطعی داد؛ زیرا مدارهای کوچک به سادگی در میان انبوهی از ترانزیستورها و سیمکشیهای آنان پنهان خواهند شد.
با وجود اینکه مدار بررسی ما به گونهای طراحی شده تا بتواند تراشهها را به صورت مستمر تحت نظارت داشته باشد، اما نمیتوان به طور کامل از این عمل جلوگیری کرد. به این ترتیب، چالش اصلی بر سر یافتن پاسخی برای این پرسش است: «اگر یکی از این مدارها حمله یک تروجان را تشخیص دهد، چه باید بکنیم؟ » آیا یک خاموش و روشنکردن ساده میتواند حمله بعدی را چندماه یا حتی چند سال به تعویق بیاندازد؟ آیا راهی وجود دارد مدارهایی را برای بازیابی تراشه در داخل آن تعبیه کنیم و با استفاده از فناوریهایی تصحیح خطا مانند ایجاد نقاط بازگشت برای ذخیره اطلاعات در بازههای بحرانی، پس از حمله نسبت به تصحیح همه چیز اقدام کنیم؟ آیا باید با ایجاد نقاط بازگشت بیشتر در سیستمهای کنترلی حساس، برای مقابله با تهدیدات و آسیبهای احتمالی تروجانها در داخل دستگاهها و تجهیزات خود تراشههای بیشتری را تعبیه کنیم؟
اینها پرسشهایی هستند که با پیشرفت فناوریهای محافظتی مربوط به تروجانها بیش از پیش نیاز به پاسخ به آنان احساس میشود. اینکه در مرحله دوم پروژهای قرار داریم که هدف آن به کارگیری فناوری پیشرفتهتر 28 نانومتری برای فرآیند تولید تراشههای پیشرفته و یک پله صعود نسبت به نقطهای است که امروز در آن ایستادهایم.
اکنون باید به این مطلب فکر کرد که چگونه میتوان با استفاده از زیستبوم نیمه رساناها نسبت به افزایش امنیت زنجیره تأمین تراشهها اقدام کرد. تولید مجزا میتواند کمک خوبی باشد، اما استفاده از این روش هزینه تولید تراشه را به طور ملموس افزایش میدهد و فرآیند لجستیک را با پیچیدگی مواجه میسازد. شاید به مشوقهای بیشتری برای ترغیب شرکتهای سازنده تراشه و سرمایهگذاران آنان به همکاری بیشتر نیاز باشد.
مقابله با تهدید تروجانهای سختافزاری به تصمیمات دشوار و انبوهی از تغییرات در روش تولید نیازمند خواهد بود. این حرف به این معنا است که باید مفهوم اعتماد را برای خود بازتعریف کنیم. در هر صورت، با تلاش مناسب میتواند شرایطی به وجود آورد تا تعداد حملات کاهش پیدا کند و تأثیرات آن نیز کمرنگتر شود. شاید با این روش بتوان داستان اسب تروا را به اعماق افسانههای تاریخی، یعنی همانجایی که به آن تعلق دارد، بازگردانیم.
برش مقطعی از تراشه آزمایشی 130 نانومتری (چپ) لایه ترانزیستور را در پایین و شش لایه فلزی را در بالای آن نشان میدهد. ترانزیستور و نخستین لایه فلزی در «گلوبال فاندریز» سنگاپور تولید شدهاند. دومین لایه از پنج لایه باقیمانده توسط آیبیام و در ایالات متحده تولیدشده و تراشه در مؤسسه علوم، فناوری و تحقیقات استنفورد (A*STAR) تکمیل شده است. مدار بررسی که قادر است هرگونه عملیات غیرعادی را شناسایی کند، بین لایه ترانزیستور و سوییچهای PRAM در میان لایههای پنجم و ششم تقسیم شده است. این سوییچها میتوانند پس از اتمام فرآیند تولید تراشه تنظیم شوند. همانطور که در شکل سمت راست مشاهده میشود، مدار بررسی از طریق مقایسه مشخصههای اطلاعات روی خروجی بلوک مدار و اطلاعاتی که مستقیم و توسط مدار بررسی پیشبینی میشود، کار میکند.
منبع مقاله : ماهنامه شبکه، شمارهی 173، به نقل از اسپکتروم.
/ج