硬件沙箱:系统级芯片中对抗硬件木马的新范式
1. 引言
在现代系统级芯片(SoC)设计中,第三方知识产权(IP)核心的使用已经成为不可或缺的一部分。这些IP核心和现成的组件(COTS)能够帮助工程师应对系统复杂性,减少成本和缩短产品上市时间。然而,随着IP设计和集成电路(IC)生产过程的全球化,越来越多的设计和制造环节被外包给非可信的设施,这为硬件木马的插入提供了机会。
硬件木马是指嵌入在IC中的恶意电路,可以在特定条件下激活并对系统造成损害。传统的木马检测方法主要集中在静态测试,如密集的模拟、验证和物理测试,但在实际应用中,这些方法存在局限性。首先,复杂的IP和SoC需要大量的测试模式来激活潜在的木马,这增加了测试时间和成本。其次,静态测试无法检测到所有类型的木马,尤其是在木马被巧妙隐藏的情况下。
为了解决这些问题,本文提出了一种新的方法——硬件沙箱(Hardware Sandboxing),用于在运行时检测和缓解硬件木马的危害。硬件沙箱通过将非可信组件隔离在沙箱中,提供虚拟化资源,并使用检查器实时监控这些组件的行为,从而确保系统的安全性。
2. 硬件沙箱的基本概念
硬件沙箱的概念借鉴了软件领域的沙箱技术,旨在为非可信代码提供一个隔离的执行环境,防止其对系统其他部分造成损害。在SoC中,硬件沙箱将非可信IP和COTS组件置于一个受控的环境中,通过以下方式增强系统的安全性:
- 隔离 :将非可信组件与系统其他部分隔离开来,防止直接访问物理资源。
- 虚拟资源 :为非可信组件提供虚拟化的资源,如虚拟UART、虚拟U
超级会员免费看
订阅专栏 解锁全文
1687

被折叠的 条评论
为什么被折叠?



