硬件木马特
汪与
检测
技术
硬
件木马特征
与检测
技术
!∀#∃!∀%&∀∋(!)
!)
#∗+
%∀,−),.
决/0−∋)
1%02∋#3
隋强
乐大
琦
4
5−6−!),7
5%.!2%),李少
青8
942!∋:−),
;国防科技大学计算机学院长沙<=;>?≅?
;4/2∋ΑΒΧΔ
∋+
Ε50%∀4/
−%)%%Φ!
0−∋)!Α
9)−Γ%∀3
−0ΗΒΧ.%Χ)3%
&%/2)
∋Α
∋
盯Δ2!)
,32!
<=;>?≅Δ2−
)!?
摘要Ι
随着芯片设计
与制造的
全球
化进程不断深化以及广
泛采用的
第三方
支
持;ϑΚ
核
在芯片中植入硬件木马电
路变
得越
来越容
易给芯片安全
带来了
严重威胁近几年国
际
上关于硬
件木
马的
实现
与防护研
究得到了
越来越多的
关注与投入提出了一些
硬件木
马设
计思
想及其防测
技
术但尚
未
有成熟有
效的检浏方
案出
现国
内对该
领域的研
究仍处于起步
阶段
鲜有研究
成果
本文
总结
分析了硬件木马的类型特征
对已提出防浏硬
件木
马技
术进
行
了综
合
分析并
总结归纳了基于旁路检测技
术的
硬
件木马综
合检浏方
案
关键字Ι
芯
片安全硬
件木马
检测技
术
=
引言
硬
件木马是对硬件设
计进行
恶意的
修改以
达到无条件或在一定触发
条件下实
现改变系统功
能的目
的〔
’Λ
随着半导体设计制造行业的全球
化趋势不断深人在芯片设计
和生产
的多个环节
;如系统级Μ&Ν
代码
级电路
级版图级等ΟΠΘ?都
可能被第三方
恶意地植人硬件木
马给
芯片安全
带来严重威胁尤其是在军事航
空航
天政府
金
融
等领域
近几年
国际上对
于硬件木马检测防
护技术
的研究得到
了越来越多的关
注提出了许
多硬件木马
的检
测防护方
法如利用ϑΔ
旁路信
息
分析技术识别硬件木马的方法Ο
’〕
基
于测试技术
的检测方
法〔<
’〕
硬件可信性设计Ο
,〕以
及Μ&Ν
级检测技术〔
’“川等等
国内对
该领域的研究尚
处起步阶段仅有
少量关
于硬件木马实现及特征分析方
面的
成果发
表Ο
‘,〕
未见相
关检测技
术研
究
成果发
表本文
首先分析了硬
件木马的类
型特
征
而后对现
有的检测
技术进行了总结
分析并归
纳
了利用现有技术基
于功耗
旁路
信息
分析检测流
程的综合检
测技术方案
Π
硬件木马
的类型特征
硬件
木马的分类方法很多针对不同的属性
往往有不同的分类
方法比较全
面的有∃!),
Ρ
等人从物理属性激
活样式行为特征三个方
面的
分类方法Ο
’〕
以
及Μ!(%)#∀!)
等人通过总结∗3/
比
赛
中设计实现的木马电路从硬件木马的实现环
节实
现层次触发形式功能作
用及分布位置五
个方
面从
系统层面对基
于ΣΚΤΥ
实
现的木马进行
了分类的方法〔
’〕
一般来说
硬件木
马的基本部件
主要有触发
8
作者简介Ι
隋强
男硕士
研究生研究方向为芯片安全技术ς
乐大听
男博士
研
究生
研究方向为高性能集成电路
设计
和芯片防护技术ς
李少青男研究员
硕士生
导师研究方向为为可测性设计超大规模集成电路设计
芯片安全技
术
通信地址Ι<=
;>?≅
湖南长沙国
防科技
大学计算机学院∗
田
苗=Ι。
苗示!)
姻Ηϑ)
扭/∋+
<
第
十五届
计算机工
程与工艺年会
里第
一届
微处理
器技术论坛论文集
单元;0∀−,%∀?
和功能
单
元;Ε!ΗΧ∋
!#?
两个部分
Ο
’‘Λ
从是
否包含触发
单元的
角度来看硬件木马可
分
为无
条件触发
和
有条件触发
两类〔’=
无
条件触
发是指
木马电
路只
由功能单元组
成不需要
激活
条
件时时处于
激
活状态ς
有条件触发木马包含触
发单元和
功能单元两部
分分为外部
信号触发
和
内部信
号触发两类Ι
外部信
号触发是接收从外部
接
收触发指令激活
木马属
于
外控式机
制ς
内部
信号触发是指
触发单元根
据芯片内部状
态;温
度时间
等触发木马电路
属于自触发式机制
功能单元可
按其
作用分为物理摧毁
逻辑破
坏
资源强占
信息窃取
旁路泄露〔’Ξ〕
失效加
速〔’Λ
及可
定制功能
等几
种类型按行
为特征
将
其
分为显性功
能单元;%
ΡΚΑ−/−0
和
隐性功
能单元
;
−
州−/0?
两类
〔”
〕显
性功
能单元通过改
变电
路
节点的逻
辑状态达成破坏目的ς
隐性功能
单元不
改变
内部节点的逻辑状态实
现木马功能如
泄露
旁路
信息等
为
了防止硬件木马在
测试或
使用中被误激
活达成行为上的隐蔽
性木马设计者会选择极为
苛刻的触发条件
用电
路中极少出现的节点状态
作为触发
信号;即Ψ30!0%?
也可在触发
单元
中加入
一定的设
计提高其
触发难度降低木马被
误
激活的概
率如插
人状态极
化电
路Ο3Λ
如图=
输人
端为“Ζ
”
的
概率为=[Π
经过
一
个与门阵列
后其输
出端为“Β
”
的概
率降到=[ΠΞ
若以
状态
“Ζ
”
作为木马触发
信号经过极化电路的处理后
误触发的概率由原
来的=[Π降
到=[Π
Ξ
也可由
或门阵列构成状态“=”
触发的极
化电路ΠΞ=
如
图Π
所示
Α
∴
图Π
时序信
号触发单元示
例
第
三种方法是利
用电流电压电磁温度等
模拟信号
作为触发条件
使基
于数字
信号信号处
理的测试
技术很难
实施有
效检测图
为温度
触发木
马电
路示意图Ο
”Λ
蓝
色部分
为振
荡环
构成
的热产生电
路虚
线内为触发单元
以温
度的
变化
速度
作为触发
条件热信息触发的
优势在
于触发
单元与
芯片
的输人端口无物理连接从
数字
测试
的角度来看其对
于芯片的输
人端口是
不可见也
不可控的
因此具有极强的
隐蔽性
图
温度触发单元示意
图〔”Λ
图=
状态Ζ]极化电路
第二种设
计方
案是引
人
计数器电
路采用时
序
信号触发〔’,Λ
在状态极化
电路输出端连接
一
个四
位计数器输
出端状态“Β
”
的概率锐减为Α[
硬
件木马
检测技术
硬
件木马的检测即可以
在测试
阶段进行也
可
以在用
户使用
阶段
实时进
行目
前主
要有以
下
四种检测
手段Ι
=
基于芯片解
剖的
检测方
法
其
主要途径就是将流片
后的芯片逐层解剖并
将解剖后的芯片版图与原始版
图形状进行对比
以
检验流片
后的芯片中是否被恶意植人木马电
路
也可采
用微探针等基
于错误分析
的技术来加
速硬件木马的识
别川这种检测方式最为直接
几乎
可以完全
保证
被检验的芯片是
否被植人木
马
电路但芯
片逆向分
析验证
的过程工作量巨
大