Продвигающаяся безопасность и вера в реконфигурируемые устройства

FPGAs – интегральные схемы, аппаратные средства которых могут повторно формироваться – даже частично во время времени выполнения – предоставление возможности пользователям создать их собственные настроенные, развивающиеся микроэлектронные проекты. Они объединяют работу аппаратных средств и гибкость программного обеспечения так хорошо, что они все больше и больше используются в космосе, защите, потребительских устройствах, высокоэффективном вычислении, транспортных средствах, медицинских устройствах и других заявлениях.

Но эти многофункциональные устройства идут с потенциальными слабыми местами – самая конфигурируемость FPGA может использоваться, чтобы поставить под угрозу его безопасность. Малейшее изменение, случайное или злонамеренное, к внутренней конфигурации программируемого устройства, может решительно затронуть свою функциональность.

С другой стороны, когда безопасность и трастовые гарантии могут быть установлены для этих устройств, они могут обеспечить увеличенный, упругость более высокой работы против кибератак, чем трудно гарантируемые основанные на программном обеспечении меры защиты.Исследователи GTRI определили многократные проблемы, которые могли стать серьезными угрозами, поскольку эти устройства все больше и больше распространены.

«Поскольку FPGAs программируемы и они плотно интерфейсы программного и аппаратного обеспечения пары, есть беспокойство, они могут ввести совершенно новый класс слабых мест по сравнению с другими микроэлектронными устройствами», сказал Ли В. Лернер, исследователь, который возглавляет команду GTRI, изучающую безопасность FPGA. «Есть совершенно новые векторы нападения, чтобы рассмотреть, которые лежат вне традиционного мышления компьютерной безопасности».Обычные меры защиты, такие как программное обеспечение или основанные на сети меры безопасности можно было подорвать, изменив логику системы, использующей программируемые устройства.

«Потенциал, чтобы получить доступ и изменить основные аппаратные средства системы похож на Нирвану хакера», сказал Лернер.Традиционные методы оценки безопасности аппаратных средств – такие как Делание рентген жареного картофеля, чтобы искать угрозы, встроенные во время производства – мало полезны, так как FPGA мог быть заражен троянской логикой или вредоносным программным обеспечением после развертывания системы.

Большинство программируемых устройств все еще находится в опасности, включая включенных в автономные транспортные средства, критическую инфраструктуру, носимые вычислительные устройства, и в Интернете Вещей, термин, который относится к управляющим устройствам онлайн в пределах от умных термостатов к промышленным системам.Бесчисленные возможностиЖареный картофель FPGA построен из разнородных логических блоков, таких как процессоры цифрового сигнала, блокирует память, ядра процессора и множества программируемых электронных логических вентилей. Они также включают обширное связанное множество, которое осуществляет направление сигнала между логическими блоками.

Их функциональность диктует последняя конфигурация bitstream загруженную на устройство, обычно называемое дизайном.Адаптируемость FPGA дает ему ясные преимущества перед знакомой определенной для применения интегральной схемой (ASIC), которая прибывает из литейного завода с его функциональностью, постоянно запечатленной в кремнии.

В отличие от ASIC, например, FPGA, содержащий своего рода ошибку, может часто быстро фиксироваться в области. Один пример заявления, который использует эту гибкость хорошо, определен программным обеспечением радио, где FPGA может функционировать как один тип обрабатывающей сигнал схемы и затем быстро превратиться в другого, чтобы поддержать другой тип формы волны.Самый ранний FPGAs появился 30 лет назад, и сегодня их логические схемы могут копировать широкий спектр реконфигурируемых устройств включая все центральные процессоры и другие микропроцессоры.

Новые внутренние конфигурации используют языки программирования высокого уровня и инструменты синтеза, или языки описания аппаратных средств низкого уровня и инструменты внедрения, которые могут повторно собрать внутренние структуры FPGA.В зависимости от того, как они настроены, FPGAs может формироваться из внешних источников или даже внутренне подпроцессами.

Лернер называет их внутреннюю способность конфигурации типом «самохирургии» – аналогия для того, насколько опасный это может быть.Кроме того, потому что архитектура FPGA настолько плотная и разнородная, очень трудно полностью использовать все их ресурсы с любым единственным дизайном, объяснил он.

«Например, есть много возможностей для того, как установить связи между логическими элементами», сказал он. «Отменявшие или неиспользованные ресурсы могут использоваться для низких вещей как осуществление троянской функции или создание внутренней антенны».Предупреждение нападений

Чтобы эксплуатировать обширные ресурсы FPGA, подлецы могли бы найти способы ворваться в устройство или информацию о дизайне кражи. Лернер и его команда исследуют пути, которыми хакеры могли бы получить критическое знание, необходимое, чтобы поставить под угрозу чип.

Один потенциальный путь нападения включает «каналы стороны» – физические свойства операции по схеме, которая может быть проверена внешне. Хорошо осведомленный враг мог исследовать каналы стороны, такие как электромагнитные поля или кажется испускаемым рабочим устройством, и потенциально получите достаточно информации о ее внутренних операциях, чтобы расколоться, даже математически хорошие методы шифрования раньше защищали дизайн.В другом сценарии сторонних модулях интеллектуальной собственности или даже средства проектирования от производителей FPGA могли питать злонамеренную функциональность; такие модули и инструменты, как правило, управляют собственными форматами использования, которые трудно проверить. Альтернативно, сотрудник жулика или злоумышленник могли просто приблизиться к правлению и повторно программировать FPGA, получая доступ к работе внешних контрольных точек.

В некоторых системах беспроводные нападения – возможность также.FPGAs даже спорят с физическими явлениями, чтобы поддержать устойчивую работу.

Большая часть перепрограммируемого жареного картофеля восприимчива к вызванным радиацией расстройствам. Поступающие гамма-лучи или высокоэнергетические частицы могли щелкнуть ценностями конфигурации, изменив функцию дизайна.Лернер указывает на реальный пример: Google Glass, известная установленная головами оптическая технология, которая использует FPGA, чтобы управлять его показом.Многократные методы безопасности

Чтобы обеспечить гарантию в программируемых логических проектах, Лернер и его команда развивают многократные методы, такие как:• Инновационные методы визуализации, которые позволяют образцы показа/идентификации/навигации в крупных логических проектах, которые могли включать сотни тысяч узлов и связей;• Применения формальных аналитических инструментов высокого уровня, которые помогают процессу проверки и проверки;• компьютерные моделирования системного уровня сосредоточились на эмуляции, как разнородная микроэлектроника как FPGAs функционирует вместе с другими системными компонентами.Команда GTRI также занята другими областями исследования, которые поддерживают анализ безопасности дизайна, включая точный – и соответствие нечеткого образца, аналитика графа, машинное обучение / поведение на стадии становления, логическое сокращение, моделирование формы волны и большая визуализация графа.Команда также архитектура исследований, чтобы поддержать заслуживающее доверия вложенное вычисление во множестве заявлений, таких как киберфизический контроль. Они развивали Trustworthy Autonomic Interface Guardian Architecture (TAIGA), цифровая мера, которая нанесена на карту на конфигурируемый чип, такой как FPGA и обернута вокруг интерфейсов диспетчеров процесса.

Его цель состоит в том, чтобы установить «корень доверия» в системе, термин, который относится к ряду функций, которым можно всегда доверять, в этом случае чтобы сохранить системную безопасность.ТАЙГА контролирует, как вложенный процесс диспетчера функционирует в системе, чтобы гарантировать, что это управляет процессом в рамках спецификации. Поскольку ТАЙГА может обнаружить, если что-то пытается вмешаться в физический процесс под контролем, это устраняет необходимость полностью доверять другим более уязвимым частям системы, таким как контролирующие процессы программного обеспечения или даже сам код управления.

«ТАЙГА гарантирует стабильность процесса – даже если это требует наиважнейших команд от процессора или контролирующих узлов», сказал Лернер. «Это походит на вегетативную нервную систему тела, которое держит Ваше сердцебиение и Ваше дыхание легких – основные вещи, которые Ваше тело должно делать, чтобы быть в устойчивом состоянии, независимо от чего-либо еще, на что это идет».Команда установила версию системы ТАЙГИ на маленьком роботе, управляющем операционной системой Linux.

Студенты Технологического института Джорджии и другие заинтересованные лица приглашены управлять установкой и роботом онлайн, чтобы попытаться поставить под угрозу его систему управления на главном веб-сайте команды, http://configlab.gatech.edu, когда эксперимент готов.«Мы обеспечиваем формальные гарантии, что ТАЙГА будет препятствовать тому, чтобы любой взломал критические процессы контроля и заставил робот выступать, действия считали небезопасным», сказал Лернер. «Однако, если кто-то выяснит, как управлять роботом в стену или повредить ее груз, например, тогда очевидно, мы будем знать, что у нас есть больше работы, чтобы сделать».