Semiconductor Security


Mas Aries sharing video semiconductor security. Laptop, HP dan gadget lainnya pasti punya chip didalamnya. Chop ini nyimpen berbagai informasi penting seperti kunci encryption keys, developer keys, DRM keys, dll.

Seringkali handphone kita nyimpen berbagai info rahasia seperti biometrik, akses ke bank, password dll. Kemudian kalo ngebahas keamanan selalu dibahas tentang software. Padahal ada banyak ancaman keamanan yang ada di hardware terutama pada semikonduktor.

Kenapa nyerang hardware?

Penyerang bisa merusak sistem, mematikan perangkat pada waktu tertentu. Caranya dengan kill switch, backdoor, atau sirkuit kontrolnya. Atau bisa juga dengan modif outputnya. Misalnya orang yang modif kartu TV kabel biar bisa nonton tv kabel, Iphone Jailbreak dll. Atau bisa juga untuk mendapatkan akses ke perangkat tersebut, seperti kunci enkripsi. Selain itu juga untuk nyuri IP.

Cara nyerangnya ada 2: invasive & Non Invasive

Non Invasive

gak perlu akses ke perangkatnya sebelum serangan. Contohnya timing side-channel attack. Penyerang mencoba ngebingkar sistem kriptografi dengan melakukan analisa waktu yang dibutuhkan unutk menjalankan algoritma kriptografi. Kalo kita tau algoritma dan inputnya maka outputnya bisa dianalisa. Dengan cara ini penyerang bisa melakukan ekstraksi kunci enkripsi dan password. Contohnya paper Kocher yang ngebongkar RSA atau spectre.

invasive

Merubah layout IC. Diantaranya ngerubah desain IC asli dengan palsu. Atau nambahin logic tambahan di hardware, seperti trojan. Contohnya laporan bloomberg 2018 tentang supermicro computer inc. Walaupun laporan tersebut kontroversial, misalnya dibahas pada tulisan john guber. Namun serangan ini secara teknis memungkinkan.

Perancangan chip

Kemudian dibahas tentang proses perancangan chip.

  1. Pertama perancangan sepsifikasi,
  2. kemudian high level design (RTL) misalnya dengan verilog.
  3. Kemudian dibikin netlist (kumpulan gate)
  4. Physical routing
  5. Foundry
  6. Supply chain

SOC biasanya menggabungkan ratusan blok hardware (core) yang telah dirancang dan diverifikasi sebelumnya. Core bisa desain RTL dalam bentuk soft core (soft IP) atau hard core (hard IP). Soft core ini masih berupa blok, hard core udah dalam layout jaringan.

Metode desain blok ini memungkinkan penggunaan ulang dari blok, untuk mengurangi biaya dan waktu.

Netlist biasanya dirancang dengan tools EDA kayak Cadence Genus Synthetis Solution. Desain kemudian diteruskan ke pabrik biasanya dalam format gdsii. Setelah dibuat, wafernya di potong dan dikirim ke jaringan supply chain.

Serangan bisa dilakukan pada setiap tahapan perancangan diatas.

Contohnya:

  1. serangan pre-silicon attack, yaitu trojan yang disisipkan pada proses spesifikasi dan desain.
  2. In-silicon attack: trojan disusupkan pada proses pabrikasi
  3. Post Silicon attack: disusupkan setelah fabrikasi

Trojan

trojan sulit dideteksi karena ukuran, tipe dan lokasinya tidak dikenal. Penyerang bisa saja menyusupkan trojan melalui IP vendor, atau foundry (pabrik), component off-the-shelf, atau tools EDA yg untrusted. Biasanya trojan ini tetap tersembunyi dan lama baru bisa ditemukan.

Selain itu trojan seringkali dirancang hanya aktif pada kondisi tertentu, sehingga sulit dideteksi pada saat pengujian verifikasi. Serangan covert attack ini seringkali tidak terdeteksi bertahun2.

Trojan:

  1. Mekanisme aktivasi: triggered internal/eksternal
  2. Payload: Dos, Leak information, Penurunan performa, mengubah fungsionalitas
  3. Fitur fisik: Ukuran, pemakaian power

In and Post Silicon:

Pabrik bisa melakukan split-manufacturing, yaitu bagian chip dibagi pembuatannya pada beberapa pabrik. Sehingga tidak ada satu pabrik yang memiliki desain utuh dari chip. Metode deteksi trojan yang ekstrem misalnya dengan melepaskan seluruh chip, melakukan reverse engineering, dan menganalisa layer per layer. Dengan cara ini dapat dipahami bagaimana chip dibuat, namun chip menjadi tidak bisa digunakan.

Teknik lainnya adalah side channel attack: menganalisa sinyal, power, timing, temperatur, signature radiasi, dll kemudian dibandingkan dengan versi chip yang “golden trusted” .

Pada perubahan maupun delay pada arus, profile timing, radiasi dan sinyal power bisa menunjukan adanya trojan.

Tantangannya adalah dengan desain semakin canggih dan kompleks, sehingga chips semakin kompleks dan transistor semakin kecil. Hal ini menyebabkan analisa variasi side channel semakin rumit. Selain itu versi “golden trusted” tidak mudah. Pada proses perancangan dan RTL bahkan gak ada golden version.

Semiconductor verification Gap

Kendala lainnya dalam deteksi trojan, adalah pada pengujian chip bekerja pada kondisi normal. Sementara trojan dirancang hanya aktif pada kondisi tertentu.

Ada beberapa usulan untuk mengatasi hal ini diantaranya dengan teknik coverage analysis , Ring oscillation.

Ring oscillation adalah serangkaian gate NOT dalam jumlah ganjil yang dihubungkan dalam bentuk ring. Ring oscillator ditaro dalam IC kemudian menganalisa frekuensi outputnya. Trojan akan mengaktifkan gates baru, sehingga mengubah frekuensi

Design for Trust

Untuk mengoptimalkan analisa side-channel, perancangan chip perlu meminimalkan sinyal side channel background. Sehingga variasi pada side channel bisa dibedakan dengan jelas.

Membuat trojan lebih sulit dipasang. Misalnya membuat kamuflase logic gate pada layout. Sehingga penyerang sulit memahami desain.

Desainer seringkali mengisi daerah kosong pada layout dengan filler cell yang gak ada fungsinya. Trojan seringkali dipasang dengan mengganti filler cell. Gimana kalo filler cell ini dihubungkan ke circuit kemudian dites seperti usulan zhang. Sehingga bisa dengan mudah diketahui bila ada yang mengganti filler cell.

video lengkapnya:

Semoga Bermanfaat!

Paper tentang Counterfeit Integrated Circuits: Detection, Avoidance, and the Challenges Ahead

https://link.springer.com/article/10.1007/s10836-013-5430-8

Referensi

https://arstechnica.com/gadgets/2021/06/chip-shortages-lead-to-more-counterfeit-chips-and-devices/

https://en.wikipedia.org/wiki/Cable_television_piracy

https://www.commerce.gov/news/press-releases/2021/11/commerce-adds-nso-group-and-other-foreign-companies-entity-list

Timing attack

https://en.wikipedia.org/wiki/Timing_attack

Paper Kocher tentang timing attack

https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)

Contoh daftar IP core:

https://www.intel.com/content/www/us/en/products/details/fpga/intellectual-property.html


Silahkan tuliskan tanggapan, kritik maupun saran