硬件木马是针对信息系统的新型攻击武器,直接攻击集成电路本身,现有的上层
信息安全措施对其无效,目前的集成电路设计制造流程也无法防御其植入。微处理器
作为信息系统的核心芯片,是承受硬件木马攻击的脆弱节点。开展微处理器硬件木马
设计与植入研究,既是硬件木马检测和应对策略研究的基础,也有助于推进研制和开
发信息域中具有战略制高点意义的装备和技术,对下一代信息安全系统的开发和部署
至关重要。
然而,现有公开的硬件木马设计大多较为简单原始,未对硬件木马进行隐蔽优化
设计,也鲜有根据微处理器特点进行专门的植入研究。这无法充分反映硬件木马的严
重危害和开源微处理器所面临的安全威胁,难以满足信息安全系统研发的需求。针对
上述问题,论文以RISC-V 指令集架构微处理器为研究重点,根据提出的硬件木马模
型和隐蔽优化设计策略进行了十种硬件木马的设计植入和实验验证,并将其中两种硬
件木马在一款RV32 SoC 芯片中进行了流片实现。
论文首先在分析现有软件木马模型、硬件木马模型和微处理器硬件木马属性的基
础上,提出了形式化描述的PHTMT 微处理器硬件木马模型。随后,在分析RISC-V
指令集微处理器设计特点、应用场景、攻击意图、可控资源等的基础上,进行硬件木
马攻击可行性分析,确定攻击点,构建了RISC-V 处理器的攻击模型。然后,论文在
对现有硬件木马设计和新型检测方法归纳分析的基础上,提出了四条躲避检测的设计
策略。其中,针对传统功能检测,通过处理器指令序列和特殊节点构建木马锥降低触
发概率;针对未使用电路检测,通过触发条件拆分、门级网表优化和使用特殊结构提
高测试覆盖率;针对等价性检测,利用原始设计中无关项加以躲避;针对侧信道检测,
利用原始设计资源和后端时序优化降低侧信道影响。最后,论文根据攻击模型和设计
策略在一款RV32 SoC 芯片中设计植入了十种硬件木马。其中,通过干扰ALU 运算
数据通路、强制模块复位进行功能破坏;通过特权提升进行信息窃取;通过干扰分支
预测机制降低处理器性能;通过干扰处理器休眠进行功耗攻击。
|