Eine EinfĂŒhrung in die Welt der gefĂ€lschten Chips: Techniken zur Erkennung gefĂ€lschter Chips

Artikel veröffentlicht am 23. Dezember 2017

EinfĂŒhrung


Die beste Option bei der Herstellung von Elektronik ist, wenn alle Komponenten vom Hersteller stammen. Was ist jedoch, wenn Sie einen gebrauchten Mikrocontroller haben, der nicht lange hĂ€lt? Wenn der Transistor in der Eingangsspannungsschutzschaltung die Parameter aus der Spezifikation nicht erfĂŒllt? Dann wird Ihr Produkt ernsthafte Probleme haben. Der Mikrocontroller kann ausfallen und die Schaltung wird die Last nicht bewĂ€ltigen.

In der Tat ist es nicht Ihre Schuld oder Designfehler. Der Grund liegt in gefÀlschten Chips. Sie können sagen: "Der Mikrocontroller-Chip ist korrekt markiert und sieht aus wie das Original - es ist genau das Original." Und ich werde antworten: Bist du sicher, dass der richtige Kristall drin ist ?!

Sie können fabelhaft Geld mit FÀlschungen verdienen. Einer gefÀlschten Marktstudie zufolge verdienen einige Unternehmen 2 Millionen US-Dollar pro Monat, wenn sie nur eine Art gefÀlschter Komponenten verkaufen.

Das Problem


Wenn das Lager des HĂ€ndlers keine bestimmte Komponente enthĂ€lt, mĂŒssen sich Hersteller und Entwickler manchmal mit Maklern und Drittanbietern befassen. Dies geschieht, wenn der Artikel dringend oder zu einem niedrigeren Preis benötigt wird. Wie dem auch sei, sie können Opfer des Kaufs gefĂ€lschter Chips werden, die auf viele Arten verteilt werden. Fehler beginnen sich mit kleinen Fehlern zu manifestieren und enden mit einem vollstĂ€ndigen Fehler.

Die Verwendung von FĂ€lschungen ist ein großes Risiko. Und oft bleiben sie unbemerkt, bis alle Komponenten zu einer Leiterplatte zusammengebaut sind. NachtrĂ€gliche Änderungen sind teuer und nehmen viel Zeit in Anspruch.

Ist das ein ernstes Problem?


Dies ist eine wachsende Bedrohung auf dem Weltmarkt. Im November 2011 hielt der US-Senatsausschuss fĂŒr StreitkrĂ€fte Anhörungen im Zusammenhang mit einer Zunahme der Anzahl gefĂ€lschter Komponenten in der US-MilitĂ€rlieferkette ab. Der Ausschuss leitete eine PrĂŒfung der Verteidigungsunternehmen ein .

DarĂŒber hinaus können durch den Einsatz gefĂ€lschter Mikroelektronik schwere UnfĂ€lle auftreten. Hier einige Beispiele fĂŒr einige der im Bericht der SIA Semiconductor Industry Association genannten VorfĂ€lle:

  • Der Vermittler lieferte gefĂ€lschte Mikrocontroller fĂŒr Bremssysteme europĂ€ischer HochgeschwindigkeitszĂŒge.
  • Der Vermittler lieferte gefĂ€lschte Halbleiterkomponenten zur Verwendung in Atom-U-Booten.

Also ja. Dies ist eine ernsthafte globale Bedrohung.

Das Problem liegt in Zahlen


In vielen Berichten und Studien wird das Ausmaß gefĂ€lschter Waren bewertet. In einem Bericht der Internationalen Handelskammer aus dem Jahr 2008 wurde die jĂ€hrliche MarktgrĂ¶ĂŸe in den G20-LĂ€ndern auf 775 Milliarden US- Dollar geschĂ€tzt, bis zu 1,7 Billionen US-Dollar im Jahr 2015 .


Abb. 1. Anzahl der gemeldeten VorfÀlle mit gefÀlschten Komponenten, die von IHS gemeldet wurden, Quelle

Eine andere vom US-Handelsministerium von 2005 bis 2008 durchgefĂŒhrte Studie ergab, dass 50% der Komponentenhersteller und 55% der HĂ€ndler auf gefĂ€lschte Komponenten stießen.

Experten schĂ€tzen außerdem, dass bei allen Pentagon-KĂ€ufen von Ersatz- und Ersatzkomponenten bis zu 15% gefĂ€lschte Produkte sind.

FĂ€lschungsmethoden


Hacker, Diebe des geistigen Eigentums und Hersteller gefÀlschter Produkte passen sich immer schnell an und finden neue Methoden. In diesem Artikel werden die gÀngigsten Methoden zur Herstellung von FÀlschungen erwÀhnt.

Experten teilen Methoden normalerweise in Kategorien ein:

  • Falsch gekennzeichnete neue Komponenten und alte Komponenten, die als neu verkauft werden. [1]
  • Funktionale und nicht funktionale FĂ€lschung. [2]

Ich möchte die zweite Klassifikation genauer analysieren.

Als Ausgangspunkt nehmen wir die Klassifizierung aus dieser Arbeit und verbessern sie.


Abb. 2. Taxonomie von FĂ€lschungen, Quelle

Bemerkung und Recycling


Dies ist die hĂ€ufigste Art zu fĂ€lschen. Über 80% der gefĂ€lschten Komponenten wurden recycelt und neu gekennzeichnet . WĂ€hrend der Verarbeitung werden Komponenten von recycelten Leiterplatten entfernt, ihre GehĂ€use neu gestrichen und / oder neu gekennzeichnet und anschließend als neue Teile verkauft.

In einigen FĂ€llen wird der Kristall aus dem GehĂ€use entfernt, dann in ein neues GehĂ€use montiert und fĂŒr das gewĂŒnschte GerĂ€t neu markiert. Hier ist es am gefĂ€hrlichsten, wenn die Komponente nicht funktionsfĂ€hig ist oder bei vorheriger Verwendung beschĂ€digt wurde.

Das Entfernen des Kristalls umfasst das Entkapseln des KunststoffgehĂ€uses durch SĂ€ure, das Entfernen von Drahtverbindungen (die den Kristall mit den externen Stiften verbinden) mit einer Pinzette, das Erhitzen des GehĂ€uses und das Schleifen der RĂŒckseite. Dann werden die Kristalle zur Montage in neuen FĂ€llen nach China geschickt.


Abb. 3. Entfernen des Kristalls aus dem Körper, Quelle

Neue Kabelverbindungen sind ein klarer Beweis fĂŒr die Wiederverwendung von Kristallen, wenn eine neue Vorrichtung durch eine alte ersetzt wird.


Abb. 4. Neue Kabelverbindung am alten Kontakt, Quelle

Bemerkenswerte Ziele können sein:

  • Datumsaktualisierung: Aktuelle Daten werden auf alte Teile gesetzt.
  • Upgrade: Ändern Sie die Kennzeichnung in die obere Klasse (militĂ€rische oder industrielle Komponenten).
  • Unterbrechung fehlerhafter Komponenten: Einige Teile sind vom Hersteller bereits als fehlerhaft gekennzeichnet. Sie haben interne Tests nicht bestanden und wurden verworfen, konnten aber aus dem MĂŒll entfernt oder herausgeschmuggelt werden.

Recycling- und Bemerkungsbeispiele



Abb. 5. AMD-Prozessor mit Intel-Chip, Quelle


Abb. 6. Dynasolve-Test an zwei Xilinx-Chips, Quelle


Abb. 7. Beispiele fĂŒr Mikroschaltungen nach Verarbeitung und erneuter Kennzeichnung, Quelle

Klonen und Intervention


Geklonte Komponenten werden von nicht autorisierten Herstellern ohne die gesetzlichen Rechte zur Herstellung des Chips hergestellt. Das ursprĂŒngliche Design wird mithilfe von Reverse Engineering geklont.

GefĂ€lschte Komponenten können „Hardware-Trojaner“ enthalten und wertvolle Informationen an den Hersteller weiterleiten. In der Tat ist Reverse Engineering und die EinfĂŒhrung von Hardware-Trojanern ein separates breites Thema fĂŒr einen anderen Artikel.

Andere FĂ€lschungen


  • Das Fehlen eines Kristalls im Inneren. Der Hersteller bringt einfach die notwendigen Markierungen auf leeren Kisten an. Es ist leicht durch Röntgen zu erkennen.
  • Einige Designer bestellen die Herstellung von Mikroschaltungen entsprechend ihrem Design. Manchmal produziert ein unzuverlĂ€ssiger Auftragnehmer eine zusĂ€tzliche Charge Originalchips, ohne den Kunden zu benachrichtigen. Dies ist gefĂ€hrlich, da der Kristall und das GehĂ€use genau wie die OriginalkreislĂ€ufe aussehen, wĂ€hrend gefĂ€lschte Mikroschaltungen die vom Kunden geforderten Tests möglicherweise nicht bestehen, bevor sie auf den Markt gebracht werden.
  • GefĂ€lschte Dokumente. Es gibt keine physische FĂ€lschung in Chips, aber ein Angreifer fĂŒgt einige Details in Dokumenten hinzu / Ă€ndert sie. Dies können gefĂ€lschte oder elektrische Spezifikationen sein.

Methoden zur Erkennung von FĂ€lschungen


Wenn Sie Ihr Zuhause oder BĂŒro schĂŒtzen möchten, mĂŒssen Sie zunĂ€chst Ihren Denkstil Ă€ndern: Denken Sie nicht als Wache, sondern als Dieb. Der erste Schritt zur Verteidigung gegen gefĂ€lschte Chips besteht darin, die Methoden des Feindes zu lernen.

Der zweite Schritt besteht darin, nach Beweisen zu suchen.

MÀngel scheinen unzÀhlig. Die vorgeschlagene Taxonomie der MÀngel zeigt das allgemeine Bild.


Abb. 8. Taxonomie von Defekten gefÀlschter Komponenten, Quelle

Einige Fehler sind leichter zu erkennen als andere. Einige von ihnen lassen sich ĂŒbrigens am einfachsten mit bloßem Auge erkennen.

Beispielsatz 1 (externe Inspektion)



Abb. 9. Zwei gefĂ€lschte Tundra-BrĂŒcken von PCI zu Motorola-Prozessor, Quelle

Diese beiden integrierten Schaltkreise werden neu gestrichen und neu markiert, aber das eingekreiste Fragment ist deutlich verschoben.


Abb. 10. Chips neu lackiert, Quelle

Auf dem Bild waren deutliche Spuren von Neulackierungen zu erkennen.


Abb. 11. Löcher von Brandflecken, Quelle

Die Markierung des GehĂ€uses erfolgt durch den Laser. ÜberschĂŒssiger Laser kann durch das GehĂ€use brennen.


Abb. 12. Spuren alter Kennzeichnung, Quelle

Beispielsatz 2 (interne Inspektion)



Abb. 13. Bild CADBlog

Eine gefÀlschte integrierte Schaltung hat möglicherweise nicht die beabsichtigten Verbindungen. Sie können beim Umpacken des Kristalls verschwinden. Ein Röntgenbild wird verwendet, um diesen Defekt zu erkennen.


Abb. 14. Fehlende Verbindungen, Quelle

Eine weitere Option fĂŒr interne Defekte ist die Verwendung eines völlig falschen Kristalls. Zum Beispiel entdeckte die amerikanische Firma Sparkfun die Lieferung von gefĂ€lschten Atmega328-Mikrocontrollern. Die Studie ergab, dass sie die Atmega328-Markierung und das GehĂ€use haben, aber der Kristall im Inneren stimmt nicht einmal genau mit dem ursprĂŒnglichen Mikrocontroller ĂŒberein!


Abb. 15. Links ist das Original Atmega328, rechts ist eine FĂ€lschung. Sparkfun Bild

Beispielsatz 3 (Steuerung elektrischer Parameter)



Abb. 16. Elektrischer Parametertest eines Hochleistungs-OperationsverstÀrkers (gefÀlscht und echt), Quelle

Der gefÀlschte OperationsverstÀrker bestand den Test mit 10-facher Geschwindigkeit, und nur ein umfassender Wechselstromtest ergab eine FÀlschung.

FĂ€lschungsmethoden


Das Sprichwort sagt, dass es besser ist, einen Cent fĂŒr PrĂ€vention auszugeben als einen Rubel fĂŒr Behandlung.

Das Identifizieren gefĂ€lschter Komponenten ist aufgrund der Kosten, der Testzeit, des Fehlens von Parametern fĂŒr die Bewertung (manchmal) und der schnellen Änderung der technischen gefĂ€lschten Methoden eine schwierige Aufgabe.

Es gibt viele Mechanismen, von denen jeder auf einige gefÀlschte Methoden und Arten von Komponenten abzielt, wie in der folgenden Tabelle beschrieben:


Abb. 17. FĂ€lschungsmethoden, Quelle

Schauen wir uns einige dieser Methoden genauer an.

Cdir-Sensor


Wie der Name des CDIR-Sensors (Combating Die and IC Recycling) impliziert, handelt es sich hierbei um eine Methode zur Behandlung der Wiederverwendung integrierter Schaltkreise.

Als CDIR-Sensor können Sie verschiedene Strukturen auf dem Chip verwenden. Der Einfachheit halber erwÀhnen wir jedoch nur eine davon: einen Sensor, der auf einem Ringgenerator (RO) basiert. Andere Strukturen finden Sie hier .

Dieser Sensor erfasst jedes Einschalten des Chips und erleichtert das ÜberprĂŒfen von Daten. Es besteht aus zwei Ringgeneratoren: einer RO-Probe und einer RO unter Last. Das Prinzip basiert auf der Tatsache, dass der Effekt des Alterns des MOSFET die Frequenz von RO Ă€ndert. Der Unterschied in der Frequenz der RO-Probe und der RO unter Last kann die ungefĂ€hre Verwendungszeit des Chips berechnen.


Abb. 18. RO-Sensorschaltung, Quelle

Safe Split Test (SST)


Wie im Kapitel ĂŒber gefĂ€lschte Produktionsmethoden erwĂ€hnt, geben einige Entwickler die Produktion an einen Drittanbieter weiter. Manchmal kann er ohne Wissen des Inhabers des geistigen Eigentums eine zusĂ€tzliche Anzahl von Chips des ursprĂŒnglichen Designs herstellen oder das Design sogar verkaufen. Um dies zu verhindern, kann der Produktionsprozess durch kryptografische Methoden geschĂŒtzt werden, dh indem einzelne Hardwarekomponenten der Mikroschaltung gesperrt werden, wobei ihr geistiges Eigentum wĂ€hrend oder nach dem Test entsperrt wird. Die Interaktionen des Inhabers des geistigen Eigentums mit dem Hersteller und dem Fließband nach der SST-Methode sind in der folgenden Abbildung dargestellt:


Abb. 19. Interaktionen des Inhabers des geistigen Eigentums, des Herstellers und des Fließbandes, Quelle

ZunĂ€chst erhĂ€lt der EigentĂŒmer des geistigen Eigentums eine Zufallszahl (TRN) von der Fabrik. Mit einem geheimen SchlĂŒssel wird ein TestschlĂŒssel (TKEY) generiert und fĂŒr jeden Kristall an die Fabrik gesendet. Dort wird von TKEY unter Verwendung des öffentlichen SchlĂŒssels eine modifizierte TRN erstellt, die zum Testen verwendet wird. Der EigentĂŒmer erhĂ€lt die Testergebnisse und kann entweder die Charge ablehnen oder TKEY zur Herstellung von Mikroschaltungen an die Montagelinie ĂŒbergeben, wenn die Testergebnisse positiv sind.

Die Montagewerkstatt erhĂ€lt TRN vom EigentĂŒmer des geistigen Eigentums und fĂŒhrt nach der Montage des Chips im GehĂ€use erneut Tests durch. Dann sendet eine Antwort an den EigentĂŒmer des geistigen Eigentums. Er schaltet gute Chips mit dem letzten SchlĂŒssel (FKEY) frei - und schickt sie auf den Markt.

DNA-Markierung


Dieser Mechanismus ist Teil der umfassenderen Package ID-Technologie. Es werden die folgenden Beispiele behandelt:

  • ein Design, das keinen Raum fĂŒr das HinzufĂŒgen zusĂ€tzlicher Komponenten lĂ€sst,
  • aktive Komponenten ohne die Berechtigung zum Ändern der Maske (Vorlage in der Produktion),
  • Veraltete Komponenten, die nicht mehr hergestellt werden.

Bei der DNA-Markierung werden MolekĂŒle mit einer eindeutigen DNA-Sequenz zur Markierung in die Tinte gemischt. Tintenproben werden an das Labor geschickt, um die Chips zu authentifizieren. Die Technologie erfordert die Pflege einer Datenbank mit gĂŒltigen Sequenzen.



Physikalisch nicht klonbare Funktion (PUF)


Physikalische Zufallsfunktion oder physikalisch nicht klonbare Funktion (PUF) - eine Funktion mit einem zufĂ€lligen Ergebnis, das sich auf die physikalischen Eigenschaften des GerĂ€ts bezieht. Es ist zufĂ€llig und unvorhersehbar, aber unter den gleichen Bedingungen wiederholbar. Da wĂ€hrend des Herstellungsprozesses unkontrollierte und unvorhersehbare Änderungen vorgenommen werden, sind keine zwei Mikroschaltungen identisch, aber Silizium-PUF mit einer eindeutigen Kennung kann in die Mikroschaltung eingebettet werden.


Abb. 20, aus der Quelle angepasst

PUF misst die Reaktion fĂŒr bestimmte Eingaben. Viele Methoden werden verwendet, um das Frage-Antwort-Paar zu erhalten. Eine davon ist die PUF-Verzögerung, wie in Abb. 20. ZufĂ€llige Änderungen der Verzögerungen an den Kontakten und Gates des Kristalls ergeben zufĂ€llige Ergebnisse. Ein Arbiter ist normalerweise ein Verschluss, der 1 oder 0 erzeugt, je nachdem, welcher Eingang zuerst kam. PUFs können eine große Anzahl von Frage-Antwort-Paaren unterstĂŒtzen, wobei die Antwort fĂŒr jede integrierte Schaltung eindeutig ist. FĂŒr AuthentifizierungsvorgĂ€nge ist eine vertrauenswĂŒrdige Datenbank mit Frage- und Antwortpaaren erforderlich.

Source: https://habr.com/ru/post/de422843/


All Articles