Bir parçası olarak IEEE Spectrum’un kapsamı Geçen hafta düzenlenen Uluslararası Katı Hal Devreleri Konferansı’nda (ISSCC) güvenlik alanında kaydedilen ilerlemeleri inceleyen Vermont Üniversitesi’nden bir ekip, ele geçirildiğinde kendi kendini imha eden çipler (CPU’lar gibi) üretmenin bir yolunu gösterdi. Bu, hem bir güvenlik önlemi hem de sahteciliğe karşı önlem olarak ikiye katlanır; bu da tasarımlarını korumak isteyen satıcılar için faydalıdır.
Mekanizma, her çip için benzersiz parmak izleri oluşturabilen fiziksel olarak klonlanamayan işlevleri (PUF’ler) kullanarak çalışır. Bu kendi kendini yok etme mekanizmasını ilk kez başlatan Vermont Üniversitesi ekibi tarafından uygulanan PUF, aynı zamanda iki yerleşik “devre intiharı” yönteminden oluşan ekstra bir bonusla birlikte geliyor.
Her iki yöntem de şifreleme anahtarına bağlanan hatlara pompalanan voltajları kullandı. İlk yöntemde bu, elektriğin metal atomlarını yerinden çıkardığı, boşluklara ve açık devrelere neden olan bir olay olan elektromigrasyona neden olur. İkinci yöntem bunun yerine 1V’nin altında çalışması amaçlanan transistörleri 2,5V’ye maruz bırakarak kısa devreye neden olur. hızlı zamana bağlı dielektrik bozulma (transistör yaşlanması) cihazın sonlandırılmasına neden olur.
Vermont Üniversitesi’nden gelen ekibe Marvell Technology yardımcı oldu ve her ikisinde de çalışan Eric Hunt-Schroeder tarafından yönetildi. Bunun ilham kaynağı, araştırmacıların bir elektron mikroskobu kullanarak SRAM’a dayalı PUF’ları klonlayabildikleri raporlarından kaynaklanıyor. Hunt-Schroeder’e göre bu yöntem, “Bir parçayla işiniz bittiğinde, onu kullanılamaz hale getirecek şekilde yok edilir.” Gösteri 3nm test çipi ile gerçekleştirildi.
Kendini imha etme teknolojisi size tanıdık geliyorsa bunun nedeni yakın zamanda kendi kendini imha eden iki farklı USB sürücüsünü incelemiş olmamız olabilir: biri Rus yüksek teknoloji şirketi Rostec’ten, diğeri ise modifikasyon gerektiren benzersiz kilit açma mekanizmasına sahip bağımsız bir “Ovrdrive” Kendini imha etme işlevini etkinleştirmek için.
Toplantıda tartışılan diğer güvenlik ilerlemeleri IEEE Spectrum’un blog yazısı bir prob saldırısı alarmı ve EM tarayıcıların 40 milyon denemeden sonra bile anahtarları kırmasını önleyen yerleşik bir elektromanyetik sinyal gizleme yöntemi içerir. Bu koruma olmadan aynı tarayıcı 500 denemede bunu başardı.