
2大資料集一起練AI
10萬隻變形硬體木馬 × 110個乾淨開源電路模組

資安標準、技術雙重實踐

數位安全,從晶片開始
品牌信賴,從供應鏈起跑
產業觀測
晶片型硬體木馬怎麼分?6大類35項一次看懂
撰文:資策會資安所網駭中心晶片安全技術組 木馬程式於資訊產業中,是用於描述使用偽裝來隱藏其真實目的惡意軟件。因其無自行複製與感染文件,主要目的通常是透過觸發該木馬程式,藉由該程式繞過系統的即有安全防護,輸出、輸入、執行特定軟體或資料,俗稱後門。 硬體木馬則有別於常談論的木馬程式(軟體),是於CPU中,嵌入實體電路邏輯閘的方式,使用特定觸發機制來取得執行權限。 硬體木馬可被定義為:被故意植入電子系統中的特殊模塊以及電路,或者設計者無意留下的缺陷模塊以及電路,這種模塊或電路平日中潛伏在原始電路之中,在特殊條件觸發下,該模塊或電路能夠被攻擊者利用,以實現對原始電路進行有目的性的修改,以及實現破壞性功...
Read More晶片電路惡意邏輯威脅》110個Gate-level開源電路釋出,實現多源檢測
撰文:資策會資安所網駭中心晶片安全技術組 硬體木馬檢測技術除了透過Trust-hub蒐集的88個木馬樣本,朔模出惡意硬體木馬電路分類器模型,還透過與工研院、擷發科技、中原大學黃世旭顧問合作110個Gate-level(邏輯閘層次)實際電路模組的場域驗證,藉此建立了一套Gate-level設計電路的惡意邏輯威脅檢測工具。 下表為這110個實際電路模組的名稱與作用,並且因為一個晶片電路的功能於是十分複雜的,不會只靠單一設計所組成,因此數量則是該benchmark由幾個模組所構成,而這邊所整理的則是單純由Standard cell library所構成的模組內容。 表1:實際電路樣本資料 資料來源:...
Read More從1到1萬》硬體木馬變形電路自動生成術
撰文:資策會資安所網駭中心晶片安全技術組 近年來,隨著製程科技的進步,以及物聯網、行動裝置和自動駕駛等嵌入式系統的普及,積體電路的設計也逐漸趨於複雜,也驅使晶片中分項分工更為細緻。因此,向第三方IC設計公司購買矽智財(Intellectual Property, IP)或委託晶圓代工廠製作的情況也不在少數,整個IC的製造過程日漸暴露在大量不信任的環境之下。 其中,如果在晶片設計製造過程中遭到刻意改動,則該電路稱為硬體特洛伊木馬,在現今大量使用晶片的環境下,如何檢測硬體特洛伊木馬是不可忽視的重要議題。因此,我們開發了一套硬體木馬偵測模組,藉由機器學習模型,透過輸入之電路萃取特徵辨別出植入的硬體木...
Read More
重要產業數據
資安服務
為何選擇我們
最新消息
影音專區
資安標準
《晶片安全縱深防禦策略指引》一張圖搞懂晶片資安多面向防禦
資通訊科技經過數十年的發展,資安攻防的戰場終於由軟體安全逐漸走向了硬體 資安威脅的挖掘而主宰各種系統運行的硬體晶片,其安全性成了備受關注的焦點。 晶片安全縱深防禦(Defense in Depth DiD)是可以視為容器,概念上晶片居於容器的核心,核心外的每個區域都專注於特定方面的保護 ,例如測試介面保護、韌體安全、錯誤注入及旁通道攻擊保護、防範硬體木馬之安全設計驗證 、以及防範實體逆向工程攻擊等面向。 從本質上而言,晶片安全縱深防禦是一種多管齊下的保護策略。晶片在安全方面實作深度防禦後,也同時實現了可靠性和彈性,即晶片抵禦各種攻擊的能力 在發生資安事件後,同時也可以降低對系統所提供服務的影響...
Read More《晶片安全管理指引》三大面向落實晶片供應鏈管理
指引著作/臺灣資安卓越深耕-半導體及資通訊供應鏈資安關鍵技術發展計畫 現代晶片通常由複雜且散布在全球的供應鏈接力完成設計、製造、測試和組裝等一系列工作,例如:單個電腦晶片的生產通常需要 1,000 多個步驟,並經過 70 次或更多次的國際邊境跨越才能到達最終客戶手裡,而一家半導體公司可能在全球擁有超過 16,000 家供應商。 半導體供應鏈的複雜性程度,雖然透過全球市場分工大幅降低成本,但同時也提供攻擊者許多機會,如以偽冒的電子產品零件流入市場、在電路中置入木馬、竊取知識產權和逆向工程等。由於網路入侵、惡意的內部人員和經濟間諜活動無孔不入,勢必將威脅各種以晶片安全運作為核心的應用,帶來難以 預...
Read More晶片型硬體木馬怎麼分?6大類35項一次看懂
撰文:資策會資安所網駭中心晶片安全技術組 木馬程式於資訊產業中,是用於描述使用偽裝來隱藏其真實目的惡意軟件。因其無自行複製與感染文件,主要目的通常是透過觸發該木馬程式,藉由該程式繞過系統的即有安全防護,輸出、輸入、執行特定軟體或資料,俗稱後門。 硬體木馬則有別於常談論的木馬程式(軟體),是於CPU中,嵌入實體電路邏輯閘的方式,使用特定觸發機制來取得執行權限。 硬體木馬可被定義為:被故意植入電子系統中的特殊模塊以及電路,或者設計者無意留下的缺陷模塊以及電路,這種模塊或電路平日中潛伏在原始電路之中,在特殊條件觸發下,該模塊或電路能夠被攻擊者利用,以實現對原始電路進行有目的性的修改,以及實現破壞性功...
Read More