Artikel veröffentlicht am 23. Dezember 2017EinfĂŒhrung
Die beste Option bei der Herstellung von Elektronik ist, wenn alle Komponenten vom Hersteller stammen. Was ist jedoch, wenn Sie einen gebrauchten Mikrocontroller haben, der nicht lange hĂ€lt? Wenn der Transistor in der Eingangsspannungsschutzschaltung die Parameter aus der Spezifikation nicht erfĂŒllt? Dann wird Ihr Produkt ernsthafte Probleme haben. Der Mikrocontroller kann ausfallen und die Schaltung wird die Last nicht bewĂ€ltigen.
In der Tat ist es nicht Ihre Schuld oder Designfehler. Der Grund liegt in gefÀlschten Chips. Sie können sagen: "Der Mikrocontroller-Chip ist korrekt markiert und sieht aus wie das Original - es ist genau das Original." Und ich werde antworten: Bist du sicher, dass der richtige Kristall drin ist ?!
Sie können fabelhaft Geld mit FÀlschungen verdienen. Einer
gefÀlschten Marktstudie zufolge verdienen einige Unternehmen 2 Millionen US-Dollar pro Monat, wenn sie nur eine Art gefÀlschter Komponenten verkaufen.
Das Problem
Wenn das Lager des HĂ€ndlers keine bestimmte Komponente enthĂ€lt, mĂŒssen sich Hersteller und Entwickler manchmal mit Maklern und Drittanbietern befassen. Dies geschieht, wenn der Artikel dringend oder zu einem niedrigeren Preis benötigt wird. Wie dem auch sei, sie können Opfer des Kaufs gefĂ€lschter Chips werden, die auf viele Arten verteilt werden. Fehler beginnen sich mit kleinen Fehlern zu manifestieren und enden mit einem vollstĂ€ndigen Fehler.
Die Verwendung von FĂ€lschungen ist ein groĂes Risiko. Und oft bleiben sie unbemerkt, bis alle Komponenten zu einer Leiterplatte zusammengebaut sind. NachtrĂ€gliche Ănderungen sind teuer und nehmen viel Zeit in Anspruch.
Ist das ein ernstes Problem?
Dies ist eine wachsende Bedrohung auf dem Weltmarkt. Im November 2011 hielt der US-Senatsausschuss fĂŒr StreitkrĂ€fte Anhörungen im Zusammenhang mit einer Zunahme der Anzahl gefĂ€lschter Komponenten in der US-MilitĂ€rlieferkette ab. Der Ausschuss
leitete eine PrĂŒfung der Verteidigungsunternehmen ein .
DarĂŒber hinaus können durch den Einsatz gefĂ€lschter Mikroelektronik schwere UnfĂ€lle auftreten. Hier einige Beispiele fĂŒr einige der im
Bericht der
SIA Semiconductor Industry Association genannten VorfÀlle:
- Der Vermittler lieferte gefĂ€lschte Mikrocontroller fĂŒr Bremssysteme europĂ€ischer HochgeschwindigkeitszĂŒge.
- Der Vermittler lieferte gefÀlschte Halbleiterkomponenten zur Verwendung in Atom-U-Booten.
Also ja. Dies ist eine ernsthafte globale Bedrohung.
Das Problem liegt in Zahlen
In vielen Berichten und Studien wird das AusmaĂ gefĂ€lschter Waren bewertet. In einem Bericht der Internationalen Handelskammer aus dem Jahr 2008 wurde die jĂ€hrliche MarktgröĂe in den G20-LĂ€ndern auf 775 Milliarden
US- Dollar geschÀtzt,
bis zu 1,7 Billionen US-Dollar im Jahr 2015 .
Abb. 1. Anzahl der gemeldeten VorfĂ€lle mit gefĂ€lschten Komponenten, die von IHS gemeldet wurden, QuelleEine andere vom US-Handelsministerium von 2005 bis 2008 durchgefĂŒhrte
Studie ergab, dass 50% der Komponentenhersteller und 55% der HĂ€ndler auf gefĂ€lschte Komponenten stieĂen.
Experten schĂ€tzen auĂerdem, dass bei allen Pentagon-KĂ€ufen von Ersatz- und Ersatzkomponenten bis zu 15% gefĂ€lschte Produkte sind.
FĂ€lschungsmethoden
Hacker, Diebe des geistigen Eigentums und Hersteller gefÀlschter Produkte passen sich immer schnell an und finden neue Methoden. In diesem Artikel werden die gÀngigsten Methoden zur Herstellung von FÀlschungen erwÀhnt.
Experten teilen Methoden normalerweise in Kategorien ein:
- Falsch gekennzeichnete neue Komponenten und alte Komponenten, die als neu verkauft werden. [1]
- Funktionale und nicht funktionale FĂ€lschung. [2]
Ich möchte die zweite Klassifikation genauer analysieren.
Als Ausgangspunkt nehmen wir die Klassifizierung aus
dieser Arbeit und verbessern sie.
Abb. 2. Taxonomie von FĂ€lschungen, QuelleBemerkung und Recycling
Dies ist die hĂ€ufigste Art zu fĂ€lschen. Ăber 80% der gefĂ€lschten Komponenten wurden
recycelt und neu gekennzeichnet . WĂ€hrend der Verarbeitung werden Komponenten von recycelten Leiterplatten entfernt, ihre GehĂ€use neu gestrichen und / oder neu gekennzeichnet und anschlieĂend als neue Teile verkauft.
In einigen FĂ€llen wird der Kristall aus dem GehĂ€use entfernt, dann in ein neues GehĂ€use montiert und fĂŒr das gewĂŒnschte GerĂ€t neu markiert. Hier ist es am gefĂ€hrlichsten, wenn die Komponente nicht funktionsfĂ€hig ist oder bei vorheriger Verwendung beschĂ€digt wurde.
Das Entfernen des Kristalls umfasst das Entkapseln des KunststoffgehĂ€uses durch SĂ€ure, das Entfernen von Drahtverbindungen (die den Kristall mit den externen Stiften verbinden) mit einer Pinzette, das Erhitzen des GehĂ€uses und das Schleifen der RĂŒckseite. Dann werden die Kristalle zur Montage in neuen FĂ€llen nach China geschickt.
Abb. 3. Entfernen des Kristalls aus dem Körper, QuelleNeue Kabelverbindungen sind ein klarer Beweis fĂŒr die Wiederverwendung von Kristallen, wenn eine neue Vorrichtung durch eine alte ersetzt wird.
Abb. 4. Neue Kabelverbindung am alten Kontakt, QuelleBemerkenswerte Ziele können sein:
- Datumsaktualisierung: Aktuelle Daten werden auf alte Teile gesetzt.
- Upgrade: Ăndern Sie die Kennzeichnung in die obere Klasse (militĂ€rische oder industrielle Komponenten).
- Unterbrechung fehlerhafter Komponenten: Einige Teile sind vom Hersteller bereits als fehlerhaft gekennzeichnet. Sie haben interne Tests nicht bestanden und wurden verworfen, konnten aber aus dem MĂŒll entfernt oder herausgeschmuggelt werden.
Recycling- und Bemerkungsbeispiele
Abb. 5. AMD-Prozessor mit Intel-Chip, Quelle
Abb. 6. Dynasolve-Test an zwei Xilinx-Chips, Quelle
Abb. 7. Beispiele fĂŒr Mikroschaltungen nach Verarbeitung und erneuter Kennzeichnung, QuelleKlonen und Intervention
Geklonte Komponenten werden von nicht autorisierten Herstellern ohne die gesetzlichen Rechte zur Herstellung des Chips hergestellt. Das ursprĂŒngliche Design wird mithilfe von Reverse Engineering geklont.
GefĂ€lschte Komponenten können âHardware-Trojanerâ enthalten und wertvolle Informationen an den Hersteller weiterleiten. In der Tat ist Reverse Engineering und die EinfĂŒhrung von Hardware-Trojanern ein separates breites Thema fĂŒr einen anderen Artikel.
Andere FĂ€lschungen
- Das Fehlen eines Kristalls im Inneren. Der Hersteller bringt einfach die notwendigen Markierungen auf leeren Kisten an. Es ist leicht durch Röntgen zu erkennen.
- Einige Designer bestellen die Herstellung von Mikroschaltungen entsprechend ihrem Design. Manchmal produziert ein unzuverlÀssiger Auftragnehmer eine zusÀtzliche Charge Originalchips, ohne den Kunden zu benachrichtigen. Dies ist gefÀhrlich, da der Kristall und das GehÀuse genau wie die OriginalkreislÀufe aussehen, wÀhrend gefÀlschte Mikroschaltungen die vom Kunden geforderten Tests möglicherweise nicht bestehen, bevor sie auf den Markt gebracht werden.
- GefĂ€lschte Dokumente. Es gibt keine physische FĂ€lschung in Chips, aber ein Angreifer fĂŒgt einige Details in Dokumenten hinzu / Ă€ndert sie. Dies können gefĂ€lschte oder elektrische Spezifikationen sein.
Methoden zur Erkennung von FĂ€lschungen
Wenn Sie Ihr Zuhause oder BĂŒro schĂŒtzen möchten, mĂŒssen Sie zunĂ€chst Ihren Denkstil Ă€ndern: Denken Sie nicht als Wache, sondern als Dieb. Der erste Schritt zur Verteidigung gegen gefĂ€lschte Chips besteht darin, die Methoden des Feindes zu lernen.
Der zweite Schritt besteht darin, nach Beweisen zu suchen.
MÀngel scheinen unzÀhlig. Die vorgeschlagene Taxonomie der MÀngel zeigt das allgemeine Bild.
Abb. 8. Taxonomie von Defekten gefĂ€lschter Komponenten, QuelleEinige Fehler sind leichter zu erkennen als andere. Einige von ihnen lassen sich ĂŒbrigens am einfachsten mit bloĂem Auge erkennen.
Beispielsatz 1 (externe Inspektion)

Abb. 9. Zwei gefĂ€lschte Tundra-BrĂŒcken von PCI zu Motorola-Prozessor,
QuelleDiese beiden integrierten Schaltkreise werden neu gestrichen und neu markiert, aber das eingekreiste Fragment ist deutlich verschoben.
Abb. 10. Chips neu lackiert, QuelleAuf dem Bild waren deutliche Spuren von Neulackierungen zu erkennen.
Abb. 11. Löcher von Brandflecken, QuelleDie Markierung des GehĂ€uses erfolgt durch den Laser. ĂberschĂŒssiger Laser kann durch das GehĂ€use brennen.
Abb. 12. Spuren alter Kennzeichnung, QuelleBeispielsatz 2 (interne Inspektion)
Abb. 13. Bild CADBlogEine gefÀlschte integrierte Schaltung hat möglicherweise nicht die beabsichtigten Verbindungen. Sie können beim Umpacken des Kristalls verschwinden. Ein Röntgenbild wird verwendet, um diesen Defekt zu erkennen.
Abb. 14. Fehlende Verbindungen, QuelleEine weitere Option fĂŒr interne Defekte ist die Verwendung eines völlig falschen Kristalls. Zum Beispiel entdeckte die amerikanische Firma Sparkfun die Lieferung von gefĂ€lschten Atmega328-Mikrocontrollern.
Die Studie ergab, dass sie die Atmega328-Markierung und das GehĂ€use haben, aber der Kristall im Inneren stimmt nicht einmal genau mit dem ursprĂŒnglichen Mikrocontroller ĂŒberein!
Abb. 15. Links ist das Original Atmega328, rechts ist eine FĂ€lschung. Sparkfun BildBeispielsatz 3 (Steuerung elektrischer Parameter)
Abb. 16. Elektrischer Parametertest eines Hochleistungs-OperationsverstÀrkers (gefÀlscht und echt), QuelleDer gefÀlschte OperationsverstÀrker bestand den Test mit 10-facher Geschwindigkeit, und nur ein umfassender Wechselstromtest ergab eine FÀlschung.
FĂ€lschungsmethoden
Das Sprichwort sagt, dass es besser ist, einen Cent fĂŒr PrĂ€vention auszugeben als einen Rubel fĂŒr Behandlung.
Das Identifizieren gefĂ€lschter Komponenten ist aufgrund der Kosten, der Testzeit, des Fehlens von Parametern fĂŒr die Bewertung (manchmal) und der schnellen Ănderung der technischen gefĂ€lschten Methoden eine schwierige Aufgabe.
Es gibt viele Mechanismen, von denen jeder auf einige gefÀlschte Methoden und Arten von Komponenten abzielt, wie in der folgenden Tabelle beschrieben:
Abb. 17. FĂ€lschungsmethoden, QuelleSchauen wir uns einige dieser Methoden genauer an.
Cdir-Sensor
Wie der Name des CDIR-Sensors (Combating Die and IC Recycling) impliziert, handelt es sich hierbei um eine Methode zur Behandlung der Wiederverwendung integrierter Schaltkreise.
Als CDIR-Sensor können Sie verschiedene Strukturen auf dem Chip verwenden. Der Einfachheit halber erwÀhnen wir jedoch nur eine davon: einen Sensor, der auf einem Ringgenerator (RO) basiert. Andere Strukturen finden Sie
hier .
Dieser Sensor erfasst jedes Einschalten des Chips und erleichtert das ĂberprĂŒfen von Daten. Es besteht aus zwei Ringgeneratoren: einer RO-Probe und einer RO unter Last. Das Prinzip basiert auf der Tatsache, dass der Effekt des Alterns des MOSFET die Frequenz von RO Ă€ndert. Der Unterschied in der Frequenz der RO-Probe und der RO unter Last kann die ungefĂ€hre Verwendungszeit des Chips berechnen.
Abb. 18. RO-Sensorschaltung, QuelleSafe Split Test (SST)
Wie im Kapitel ĂŒber gefĂ€lschte Produktionsmethoden erwĂ€hnt, geben einige Entwickler die Produktion an einen Drittanbieter weiter. Manchmal kann er ohne Wissen des Inhabers des geistigen Eigentums eine zusĂ€tzliche Anzahl von Chips des ursprĂŒnglichen Designs herstellen oder das Design sogar verkaufen. Um dies zu verhindern, kann der Produktionsprozess durch kryptografische Methoden geschĂŒtzt werden, dh indem einzelne Hardwarekomponenten der Mikroschaltung gesperrt werden, wobei ihr geistiges Eigentum wĂ€hrend oder nach dem Test entsperrt wird. Die Interaktionen des Inhabers des geistigen Eigentums mit dem Hersteller und dem FlieĂband
nach der SST-Methode sind in der folgenden Abbildung dargestellt:
Abb. 19. Interaktionen des Inhabers des geistigen Eigentums, des Herstellers und des FlieĂbandes, QuelleZunĂ€chst erhĂ€lt der EigentĂŒmer des geistigen Eigentums eine Zufallszahl (TRN) von der Fabrik. Mit einem geheimen SchlĂŒssel wird ein TestschlĂŒssel (TKEY) generiert und fĂŒr jeden Kristall an die Fabrik gesendet. Dort wird von TKEY unter Verwendung des öffentlichen SchlĂŒssels eine modifizierte TRN erstellt, die zum Testen verwendet wird. Der EigentĂŒmer erhĂ€lt die Testergebnisse und kann entweder die Charge ablehnen oder TKEY zur Herstellung von Mikroschaltungen an die Montagelinie ĂŒbergeben, wenn die Testergebnisse positiv sind.
Die Montagewerkstatt erhĂ€lt TRN vom EigentĂŒmer des geistigen Eigentums und fĂŒhrt nach der Montage des Chips im GehĂ€use erneut Tests durch. Dann sendet eine Antwort an den EigentĂŒmer des geistigen Eigentums. Er schaltet gute Chips mit dem letzten SchlĂŒssel (FKEY) frei - und schickt sie auf den Markt.
DNA-Markierung
Dieser Mechanismus ist Teil der umfassenderen Package ID-Technologie. Es werden die folgenden Beispiele behandelt:
- ein Design, das keinen Raum fĂŒr das HinzufĂŒgen zusĂ€tzlicher Komponenten lĂ€sst,
- aktive Komponenten ohne die Berechtigung zum Ăndern der Maske (Vorlage in der Produktion),
- Veraltete Komponenten, die nicht mehr hergestellt werden.
Bei der DNA-Markierung werden MolekĂŒle mit einer eindeutigen DNA-Sequenz zur Markierung in die Tinte gemischt. Tintenproben werden an das Labor geschickt, um die Chips zu authentifizieren. Die Technologie erfordert die Pflege einer Datenbank mit gĂŒltigen Sequenzen.

Physikalisch nicht klonbare Funktion (PUF)
Physikalische Zufallsfunktion oder physikalisch nicht klonbare Funktion (PUF) - eine Funktion mit einem zufĂ€lligen Ergebnis, das sich auf die physikalischen Eigenschaften des GerĂ€ts bezieht. Es ist zufĂ€llig und unvorhersehbar, aber unter den gleichen Bedingungen wiederholbar. Da wĂ€hrend des Herstellungsprozesses unkontrollierte und unvorhersehbare Ănderungen vorgenommen werden, sind keine zwei Mikroschaltungen identisch, aber Silizium-PUF mit einer eindeutigen Kennung kann in die Mikroschaltung eingebettet werden.
Abb. 20, aus der Quelle angepasstPUF misst die Reaktion fĂŒr bestimmte Eingaben. Viele Methoden werden verwendet, um das Frage-Antwort-Paar zu erhalten. Eine davon ist die PUF-Verzögerung, wie in Abb. 20. ZufĂ€llige Ănderungen der Verzögerungen an den Kontakten und Gates des Kristalls ergeben zufĂ€llige Ergebnisse. Ein Arbiter ist normalerweise ein Verschluss, der 1 oder 0 erzeugt, je nachdem, welcher Eingang zuerst kam. PUFs können eine groĂe Anzahl von Frage-Antwort-Paaren unterstĂŒtzen, wobei die Antwort fĂŒr jede integrierte Schaltung eindeutig ist. FĂŒr AuthentifizierungsvorgĂ€nge ist eine vertrauenswĂŒrdige Datenbank mit Frage- und Antwortpaaren erforderlich.