数据泄露成为芯片制造商面临的重要问题 集微网消息,据Semiconductor Engineering报道,随着芯片变得越来越复杂和多样,以及越来越多的数据被芯片制造商存储和用于其他设计,阻止甚至追踪数据泄漏变得越来越难。 与为特定目

数据泄露成为芯片制造商面临的重要问题

集微网消息,据Semiconductor Engineering报道,随着芯片变得越来越复杂和多样,以及越来越多的数据被芯片制造商存储和用于其他设计,阻止甚至追踪数据泄漏变得越来越难。
与为特定目的进行的网络攻击不同的是,数据泄漏随时随地都可以发生。随着数据价值的增加,它们的成本同样也会增加。但数据泄露更难查明和停止,因为原因多种多样,不可预测,而且往往是无意的。比如:
制造缺陷和电路老化,攻击者可以在不接触芯片的情况下进行攻击,更轻松地访问重要数据;
 
用于设计芯片的知识库,只能保持在内部学习,但这也使得跟踪专有的第三方IP变得更加困难;
 
从设计到制造的各个层面的人才持续短缺,意味着在一家公司学习开发的深入技能和竞争知识被员工带到新公司。
 
物理原因
从硬件的角度来看,泄漏可能是芯片或封装过于复杂造成的,也可能是设计或制造缺陷造成的。这可以为攻击者在不接触芯片的情况下提取数据提供途径。MITRE Engenuity的首席技术专家兼半导体联盟的执行董事Raj Jammy表示:“当你组合多个芯片时,你的漏洞就会增加。所以你必须以不同的角度思考这个问题。而且它不仅限于芯片级安全性。在其他方面,可能是由于老化而导致连接不牢固,也甚至可能没有正确操作芯片导致的数据泄露。”
多样化的设计加剧了这种情况,不同的芯片、小芯片或材料可能具有不同的预期寿命。与过去不同的是,当所有东西都在同一个工艺节点上开发,并由一家公司集成到处理器或SoC中时,这些组件现在被分解并从全球供应链中获得。各种工艺元件、存储器和其他组件是使用不同的制造工艺开发的,有时由不同的工厂开发。这使得将这些组件融合在一起变得更加困难,并会产生一些弱点,这些弱点可以在不实际接触设备的情况下被利用。通常这不会提供对所有数据的访问,但攻击者可能并非必须获得所有数据。根据泄漏的数据内容以及发生泄漏的位置,攻击者获得的部分数据仍然可能非常有价值。
英飞凌互联安全系统部门杰出工程师Peter Laackmann说:“如果你有一个基于chiplet的方法,或者一个多芯片封装,那么所有这些芯片必须协同工作,以产生你所需要的安全性。”
Laackmann表示,对于安全芯片或者chiplet,这不太可能成为问题,因为这些芯片通常不会像处理元件那样受到压力。但对于其他组件,老化会导致电路表现不同,而这种差异可用于收集重要数据。
chiplet自身的问题更多。Intrinsic-ID首席执行官Pim Tuyls表示:“chiplet将处理数据,所有这些计算都必须防止侧通道攻击,并防止故障注入等。但最重要的是,你现在必须确保所有这些不同chiplet之间的通信通道也是安全的。这本身就是一个挑战。”
 
AI/ML和IP重用
 
当大量数据流出系统时,通常会被注意到。这可能会提示安全补丁,或大规模芯片/封装/系统更换。
相比之下,数据泄漏往往更难发现,而且在许多情况下是无意的。通过AI/ML进行的系统优化,本质上是一个黑匣子,几乎不可能追踪,更不用说建立法律保护。
Quadric首席营销官Steve Roddy表示:“在我们的业务中,从制造到标准电池再到更高层次的构建模块,一层又一层的技术层层叠加。你从之前的设计中找出有效的模式,然后将其应用到下一个设计中。
有了人工智能,你可能会使用客户设计数据来驱动训练集?
 
如果是,谁拥有这些客户数据?”
在设计过程中跟踪IP是另一个挑战。“通过强化学习,它获取IP并将其转化为项目IP,”Cliosoft营销副总裁Simon Rance说,“然后针对新版本和chiplet或其他IP的下一个版本对其进行优化,并接收所有实时数据。
这些数据应该根据谁拥有哪些知识产权来划分,但必须检查元数据,找出谁是该IP项目中的参与者。很多时候没有明确的答案。要真正解决这个问题,你需要完全追踪谁看过它,这是极不可能发生的。”这使得公司必须比过去更加努力地保护自己的知识产权。
Expedera营销副总裁Paul Karazuba表示:“我们在这里提供的细节比我工作过的任何公司都多。知识产权许可证让你有权了解我们在做什么。但是我们所做的事情仍然有一个黑箱的方面,这将继续存在,因为我们所做的与其他人所做的有很大的不同。我们尽一切可能申请专利来保护自己。我们公司还有一些国家机密不想泄露。”市场上更多的合作使得这更难以保护,生成性人工智能的日益突出使事情变得复杂。
Arteris IP公司的营销副总裁Frank Schirrmeister指出:“你要处理的是代表最佳实践的知识,但到目前为止,这些知识都是渐进式的,因为你不想把一切都交给客户。人工智能是一种推动优化的解决方案,如果它是一个大客户,他们会想要自己的旋转。但在生成式人工智能中,你正在处理非常具体的市场需求,他们正在定制大量数据供自己使用。这增加了各种新的版权和知识产权问题。”
人为因素
自从第一批半导体被开发出来以来,数据就一直在从芯片公司泄
  • 透明加密策略

    透明加密:在文件创建或编辑过程中自动强制加密,对用户操 作习惯没有任何影响,不需手动输入密码。当文件通过非正常 渠道流至外部,打开时会出现乱码或无法打开,并且始终处于 加密状态。加密过程在操作系统内核完成,保证了加密的高效 性。
    半透明加密:用户可以打开加密文件,新建的文件不加密。

  • 解密在线审批

    解密外发:当与外部交流,需要解密文件,员工可以通过申请 解密文件,管理人员受到申请信息,根据收到申请解密文件, 决定是否通过审批。可以设置多人审批,分级审批等流程。
    防泄密外发:当员工外发重要文件时,可以向管理员申请外发 ,同时可以设置外发出去的文件的打开次数,打开时间,是否 可以打印、截屏等操作。可以设置多人审批,分级审批等流程。

  • 文件外发设置

    外发文件时,申请者可以设置外发文件的使用权限,包括外发出去的文件的打开次数,打开时间等信息,过期自动销毁!

  • 文件密级设置

    通过划分安全区域、设置文档密级,建立分部门分级别的保密机制
    文件密级管理:根据保密制度和策略,通过部门、密级、文档类型的相关联, 细化到各部门加密的不同文件类型,划分“公开”、“普通”、“私密”、“保密”、“机密”、“绝密”六个等级。 每个部门有单独的权限,不同部门之间默认不可互相访问,可以根据需求进行一些必要的设置和授权。

  • 剪切板加密

    透明加密:在文件创建或编辑过程中自动强制加密,对用户操 作习惯没有任何影响,不需手动输入密码。当文件通过非正常 渠道流至外部,打开时会出现乱码或无法打开,并且始终处于 加密状态。加密过程在操作系统内核完成,保证了加密的高效 性。 半透明加密:用户可以打开加密文件,新建的文件不加密。

  • 邮件白名单

    发件人白名单:管理员可以设置发件人白名单,白名单中的发件人发出的邮件中的附件会自动解密。
    收件人白名单:管理员可以设置收件人白名单,白名单中的收件人收到的邮件中的附件会自动解密。

  • 离线电脑设置

    离线用户管理(长期): 若员工不能够与企业内网中的服务器相连,可以利用单机客户端的方式。
    离线用户管理(短期):若员工临时出差在外,可以通过离线策略对其进行管理。设置员工离线的时间,比如72小时,当计算机离线大于72小时后,所有加密文件将不能打开。

  • 加解密网关

    安全网关对访问服务器的计算机进行严格的身份验证,防止未授权的用户和进程访问服务器获取机密数据。 通过上传解密、下载加密及通讯加密,实现对加密文档上传、下载与传输过程中的全面防护,防止机密数据被窃取。

  • 加密文件备份

    审批日志备份:系统会记录所有申请解密操作、外发操作、审批操作。同时将把所有相关操作的源文件备份到服务器上。
    加密文件备份:所有加密的文件,定时备份到服务器上,已经备份过的,没有修改过,不备份。加密文件修改过,会自动备份到服务器上,同一个文件,每天只备份一个版本。

现在就加入体验我们的产品