问题

如果台积电在为华为生产的芯片上做手脚,能被华为发现么?

回答
这个问题很有意思,也很尖锐,涉及到半导体制造的复杂性以及供应链的安全。简单来说,理论上台积电为华为生产的芯片,如果台积电有意做手脚,华为是很有可能发现的,但具体发现的难易程度和方式,会非常复杂,取决于“做手脚”的程度和华为的检测能力。

我们来一点点拆解分析一下:

1. 台积电“做手脚”的可能性和方式:

首先,我们需要理解台积电作为全球最顶尖的芯片代工厂,其核心竞争力在于工艺的精准、稳定和良率。故意为某个客户的芯片“做手脚”,从商业角度来看,这相当于自毁招牌,会带来巨大的声誉损失和潜在的法律风险,因此台积电的动力非常小。

但是,我们姑且从“可能性”的角度来探讨,如果真的有这种极端情况发生,可能会有哪些“手脚”呢?

降低性能或稳定性:
参数微调: 在制造过程中,对电路的参数进行极其微小的、不易察觉的调整,例如晶体管的阈值电压、时钟频率的上限等。这些调整可能不会导致芯片立即报废,但在长期使用或高负载情况下,会表现出性能下降、功耗增加、稳定性降低,甚至寿命缩短。
引入“后门”或逻辑炸弹: 在芯片设计或制造的某些环节,植入一个特定的、隐藏的指令序列或电路。当满足某些特定条件(例如接收到特定信号、达到某个时间点、执行某个特定操作)时,这个“后门”就会被激活,可能导致芯片功能异常、数据泄露、甚至被远程控制。这属于更高级别的“手脚”。
错误注入: 在某些特定条件下,故意让芯片产生计算错误。这种错误可能非常难以追踪,因为它们只在特定场景下发生。

影响良率或生产效率:
故意制造良率波动: 在生产过程中,不均匀地对待不同批次的芯片,导致某些批次的良率显著低于正常水平。

2. 华为的检测能力:

华为作为一家技术实力雄厚的科技公司,尤其在通信和半导体设计领域,拥有非常强大的内部研发和检测能力。它会从多个维度对流片后的芯片进行严格的检测:

设计验证(DV)和芯片验证(PV): 这是芯片流片前的基础工作,通过各种仿真工具和测试平台验证设计逻辑是否正确。
功能和性能测试: 在芯片生产出来后,华为会进行全面的功能测试,确保芯片能实现设计的功能,并在各种工作条件下(电压、温度、频率)都能稳定运行。性能测试会对比预设的指标。
可靠性测试(Reliability Testing): 这是发现“手脚”的关键环节。华为会进行各种严苛的可靠性测试,例如:
高温高湿测试(HHBT): 模拟极端环境下的长期运行。
加速老化测试(HALT/HASS): 通过高压加速筛选,找出潜在的设计缺陷或制造问题。
压力测试(Stress Testing): 在远超正常工作范围的电压、频率、温度下运行芯片,观察其表现。
长时间连续运行测试: 运行数周甚至数月,观察是否有性能衰减或异常。
电学特性分析: 通过专业的测试设备,精确测量芯片的各种电学参数,例如驱动电流、漏电流、时序参数等,与设计规格进行比对。
物理结构分析(Physical Analysis): 对于怀疑有问题的芯片,华为可能会进行更深入的物理层面的分析,例如:
扫描电子显微镜(SEM)/透射电子显微镜(TEM): 直接观察芯片内部的晶体管结构、布线等是否存在异常。
X射线成像: 查看芯片内部是否有外来物质或结构变化。
逐层剥离(Delayering): 精确地移除芯片的各层材料,观察特定区域的结构。
异常行为分析: 监测芯片在运行过程中出现的任何非预期行为,例如异常的功耗波动、奇怪的错误码、非正常的数据输出等。
逻辑炸弹/后门检测: 这是最难的。如果植入的是软件层面的“后门”,可能通过对芯片固件的逆向分析来发现。如果是硬件层面的“逻辑炸弹”,则需要通过非常深入的功能和行为分析,在特定条件下触发,然后进行逆向工程分析。

3. 发现的难易程度取决于“手脚”的细节:

如果是微小的参数偏移:
难发现程度: 较高。如果偏移量很小,且只在极端条件下才显现,华为的常规测试可能暂时无法发现。只有在进行大规模的长期可靠性测试或进行详细的参数扫描时,才有可能捕捉到异常的趋势。
发现方式: 通过大数据统计分析,对比大量芯片的性能和良率数据,找出与设计预期不符的统计异常。

如果是引入“后门”或逻辑炸弹:
难发现程度: 非常高。特别是硬件层面的“后门”,它们被设计得非常隐蔽,只在特定条件下触发,且触发条件可能极其复杂,难以被偶然发现。
发现方式: 需要华为的工程师具备极高的洞察力,通过逆向工程分析芯片的内部逻辑和行为。这通常需要投入大量的时间和资源,并且可能需要利用专门的检测设备和技术。如果“后门”不是针对华为设计的,而是为了更广泛的监控或影响,华为可能更难有针对性地去发现。

如果是影响良率的故意见操作:
难发现程度: 中等。华为在生产线上会有严格的良率监控。如果良率出现异常波动,会引起关注。但如果台积电操作得非常隐蔽,例如只针对特定批次,或者将良率影响控制在一个“模糊”的范围内,华为也可能将其归结为正常的良率波动。
发现方式: 通过生产数据的统计分析,监控批次间的良率差异。

总结一下:

华为有能力发现台积电在芯片上做的“手脚”,特别是那些影响芯片性能和稳定性的明显缺陷。可靠性测试是关键。

但是,如果台积电采取了极其高明、隐蔽的手段,例如在纳米级的制造过程中进行不易察觉的参数微调,或者植入非常精巧的硬件后门,那么华为的发现将变得异常困难,需要耗费巨大的成本和时间,甚至可能永远无法完全证实。

在实际的商业运作中,这种“做手脚”的行为的可能性非常低,因为一旦被发现,对台积电的打击将是毁灭性的。两国之间的地缘政治紧张局势可能会增加这种“不信任”的担忧,但从技术和商业逻辑上讲,主动损害客户芯片的利益,对任何一家顶级代工厂来说都是不可承受之重。

因此,更现实的担忧可能是来自第三方国家政府对制造过程施加压力,要求在芯片中植入后门,而不是台积电本身主动这么做。在这种情况下,检测的难度会更加巨大,因为台积电本身也可能成为受害者,但其在生产过程中负有被动配合的责任。

网友意见

user avatar

Foundary插木马的话呢:

目前来说前端插入的HW Trojan在学术圈不是什么新的课题了,后端foundary插入变成了比较有趣的研究点。方向开始往analog Trojan上面偏。思路是利用模拟(或者数模混合)部分的一小部分电路做Trigger,触发后发出一个特定信号(比如高电平)来激活潜伏着的硬件或软件上的功效(payload)部分。

这种思路下,加上模拟电路的特性,这种Trojan Trigger具有面积,功耗,时延等等所有指标overhead超级小的特点,几乎无法检测出。比如通过修改特定的存储单元内部结构,加个电阻电容啦,来对特殊的电信号做出反应。

目前来看,修改特定结构的思路虽然用来写paper的人多,但是实际意义上来说我不看好。太费劲儿,不好实际去用。但是利用现有正常的电路结构去构建木马是个很有价值的方向。就是说:我认为A2(Trojan)很厉害,但我更看好Rowhammer(Vulnerability)。

检测方法的话呢:

传统的测试不可能检测到这种木马,其实最简单的RTL层插入的木马也没办法通过传统的办法检测到,比如通过时序逻辑+组合逻辑设计的Trigger,测不过来的。

通过侧信道分析来检测这类木马是这个领域占比例很大的一部分思路。硬件任何行为都会体现在侧信道信号上面:再小的木马在通电的时候怎么也得有个电磁辐射/功耗吧。收集信号不难,难在后期如何分析。

通过形式化验证来检测这类木马是这个领域……我做的方向,写了这么多就为了打广告容易么我……_(:з」∠)_咳咳。后期通过反提netlist作为benchmark然后做分析。今年下半年正常会去Kansas State U做AP,有读博意愿的同学请私信联系我,对这个领域感兴趣的欢迎私信交流。

user avatar

这个问题我理解成:如果TSMC在为华为代工的芯片上做手脚,有没有可能华为发现不了?

答案是,可能的,在芯片制造阶段加入难以被发现的后门是可能的。

被人反馈说讲的不够清楚,稍作修改。

后门大家都知道,硬件后门更是威力巨大。举个例子iphone4的处理器有硬件bug(可以理解为意外出现的后门),导致iphone4上IOS怎么升级都没用,一定能越狱。

但后门也不容易,一个好的后门必须做到:

1. 隐蔽,难以被发现。特别是不影响原有的设计的正常的功能,否则会在测试阶段被轻易的发现。换句话说,不能被轻易触发。

2. 这个后门能够被激活,否则它就没有任何作用了。至于后门激活后会干什么任何可能性都有,但既然叫后门,肯定就是从前门走做不了的事情。

3. 这个后门的激活必须能够绕过现有的软硬件安全机制。一般而言,动静越小越好。

众所周知的,软件可以加入后门,芯片在设计阶段也有很多可能加入硬件后门。但TSMC是负责制造的,它拿到手只是设计好的芯片版图。如果需要在设计都已经完成的芯片加入一个硬件后门,那么它只能在版图基础上做尽量少的修改,把芯片重新设计一遍来加入一个后门一般来说并没有什么意义。

听起来这个任务几乎不可能完成是吧?但现实是已经有人找到了方法。

这个后门的实现有很多方法,但最简单的实现可以简单到一个MOS管加一个电容。其基本原理是利用电容的特性,当某个被某条指令触发的某个逻辑信号触发譬如几千次之后,即可使电容充电到阈值,使后面的逻辑输出翻转,执行一个譬如说提权的操作。也就是说,一条完全正常的指令重复几千次,后门就开了,然后譬如说处理器会把你后面的某些原本没有权限的指令当成特权指令执行。然后触发时间到了后门还会自己关上,一切就像没发生过一样。

从各种角度上来说,这个后门很完美:

1. 对原有设计改动极小,由于非常简单,这个后门可以在完成了版图设计的芯片上插入,这也就是TSMC负责的阶段。利用芯片上随处可见的空位就可以放下。插入后门简单只需要一个员工,当然他得非常熟悉设计本身否则也没法知道把后门接到哪里。如果是全定制的设计会比较困难一些,也并非不可能,而对于公版设计的处理器来说更是要简单得多。

2. 不会被典型的软件硬件测试发现:只要设计后门时选择适当的条件,即可防止被无意触发。没谁会没事执行几千条特定的指令,大家都没有上帝视角。实际上编译器就不会编译出这样的程序,所以日常使用中完全不会被触发,通常的定向或者随机测试也很难覆盖到这种场景。

3. 用以触发后门的指令本身完全合法,并不会触发软件安全系统。同时由于加入的电路非常简单,功耗也极低,基本上也无法被现有的硬件安全系统发现。

相关论文发表在IEEE Symposium on Privacy and Security 2016,我记得还是当年的最佳论文?

论文链接在这里

ieeexplore.ieee.org/abs

user avatar

我都不知道高赞一楼在IC行业干啥的。台积电要有水平能在你给的10几层layout freeze的GDS2文件里完美的插入一个后门,而且能通过你定义的引脚,让这个后门启动,那台积电怕不是得让美帝叫爸爸。你插个晶体管多次使用让他坏掉是可以,然而这并没啥用。本来layout里就留了一些cell给未来ECO的,但真出了大问题拿着SPEC的设计方ECO修好都难用的要死,一个公司除非钱烧的慌,绕线资源和cell place利用率都是很高的,老板让你们原有版图上不加面积加点新功能都难的要死,台积电还有技术多搞一套后门电路,你有这技术扣点面积那可是能赚大钱的,芯片就是按面积卖的。你别说让只有版图的台积电造后门了,连spec都没有的人制造方输入输出信号都不知道,你怎么留。

最可能留下这个东西的是芯片IP供应商,还有论文本身是我啥都知道了再加进去的,现实你是不可能知道用户芯片的功能。

地摊阴谋论真的很受欢迎。

user avatar

撞枪口上的问题啊。这篇答案不求多少赞,讲些填坑多年来的肺腑之言吧。

个人背景:俩月以前在TSMC流了一个片,一个月以前有篇一作文章谈这个问题在比CHES差一档的会上拿了best paper candidate。

谈些Hardware Security这个领域研究十年来的基本共识。

  1. 首先要明确的一点是,Hardware Security研究界定义的Trojan跟一般概念中的“后门”是有所区别的,前者的条件要更宽泛一些。研究中如果发现一种新方法,可以插入一个能够造成实际破坏性效果的电路,而常见的检测方法难以发现,那么就可以说发现一种新Trojan快乐的发文章了;但是一般所谓的芯片后门通常要求更高,不但要不能发现,而且要能找到机密情报并传递回攻击者控制的服务器,甚至有些人认为实现远程控制才算。所以学界发那么多Trojan文章,现实生活中大家感觉还没有见过,都是正常的。甚至有个别PI攻击说Trojan就是个伪概念,也是正常的。当然了,到会上撞见了该撕还是得撕就是了。
  2. Hardware Trojan定义得这么宽泛而始终能拿到钱,这跟美国政府和军队等基金发放部门对本部门面临任务的理解有关,就不进行个人的揣测了。操作上可以理解为他们认为只要存在Trojan的可能,就要假设存在后门的风险。当然这些部门也不见得一定是傻多速,也可能是他们基于所掌握的机密知识认为从Trojan到后门这一步对有决心有资金的情报机构并不困难。
  3. Hardware Trojan有很多种分法,一个重要的分类方法是看在供应链上哪个供应商插入的Trojan,这样可以分为IP提供商插的Trojan,前端部门(内鬼)插的Trojan,后端部门(内鬼)插的Trojan,等等。像题主提到这种叫做untrusted foundry插的Trojan。
  4. Untrusted Foundry是一个从DARPA到学界公认认为难以解决的问题,主要原因就是因为Fondry太神通广大了。比如说有些答主说的需要逆向工程其实Foundry并不需要这么干,因为你给他提交的是GDS,是设计的最完全信息,完全版的版图。有过后端经验的应该知道后端工具从版图中提取netlist有多么快,然后从netlist自动提取某些特殊格式的RTL(比如状态机)的方法其实也是旧文献了。你可以反驳说仍然很费工,但是你要考虑到Hardware Security出现之前这方面挑大梁的是密码学,人家是认为暴力破解时间短于质子衰变就算漏洞的方向。大概是这种观点感染了DARPA,现在学界的基本共识是认为在设计上摆迷魂阵不说白费力气,起码也是追求不高。
  5. 另一方面,如果一个Foundry想使坏有太多种方法,插Trojan都算没效率的了。比如说最简单的它可以多造几万片拿出来偷偷卖,或者拿GDS出来当成hard macro IP来卖。一度号称能解决这些问题的方案最近都遇到了各种各样的问题。比如说插入逻辑锁的方法(logic locking)前年被人指出其实强度只相当于SAT;还有IARPA之前提出的利用“trusted foundry”搞分步制造(split manufacturing)方案在火了多年以后撞上了IBM退出foundry事业结果悲剧了。
  6. 就题主这个问题,我在最近这篇文章中提到untrusted foundry可以从每个设计无处不在的大带载能力(load capacity)逻辑门中拆出非必须的晶体管来,通过修改M1层接线达到寓Trojan门于正常门内部的目的。这样拆出来的门跟原本的门已经不发生电气连接了,所以对原本的门唯一的影响就是由于带载能力不匹配会变慢而已。要发现这种修改要么对造出来的硅电路做全面逆向工程,要么指望延迟测试(delay test)可以把延迟异常的门找出来。后者要做一开始就很难(因为延迟测试是不可能全覆盖的),而且攻击者完全可以选择那些你设计的延迟测试没有覆盖到的门来做修改,所以基本不能指望。
  7. 我的脑洞姑置不提,要记得DRC规则文件是foundry写的啊。要记得GDS做好foundry可以理直气壮的进行任意修改然后称之为design for manufacturability啊。某种程度上来说,你流片出来的芯片跟你的设计本来就大不一样了,而且你不具备分辨这些改动是否无害的知识:这些知识是foundry的商业秘密,你要先搞工业间谍才能知道。
  8. 对硅电路进行全面逆向工程属于失效分析(failure diagnostic/analysis)部门,基本的方法是在电子显微镜SEM的指引下使用离子束FIB来把制造出来的硅电路一层层磨掉照相。这是个很费时的过程——我们最近这篇因为把时间从几个月缩短到几小时拿了best paper candidate——而且还有一个可能是foundry如果不惜工本完全可以只在某几个芯片上动手脚:出货量上亿的芯片你总不能每个花几个月分析吧?而且还是破坏性分析。针对这个问题我们的画饼是说用分析过的芯片的旁道(side channel)特征训练分类模型,不过这个想法目前真的只是画饼而已。

总结:

  1. 理论上(Trojan)可行。后门有多可行不知道,取决于NSA等机构掌握的非公开信息。
  2. 如果Trojan到后门这一步变换可行,那么台积电可以做到让后门很难发现。
  3. 这篇回答并不挑战foundry基于商业声誉考虑不愿意这么做的解释——实质上我个人认为这是现实中没有哪家真这么干的主要原因。TSMC人家现在正规流片都忙不过来,吃饱了没事干去搞这歪门邪道真是何苦来。
user avatar

这个问题蛮有趣的。先不讨论台积电或者谁是否有动机这么做,我们仅仅问,技术上他们能不能做到呢?

……注意,我没有任何明示暗示说他们这么干了,仅仅是可行性讨论。而且即使理论上可行,在芯片上埋一个后门又不被发现,还不影响正常功能,同样难度超高。

情况一,海思或者任一设计公司的芯片是全定制的,每个ip都是自己设计的,那么交给代工厂的gds文件就包含了每一个晶体管每一根线。代工厂想动手脚,基本上一定被发现。

情况二,设计公司从代工厂之外的第三方购买了一些核心ip,获得了该ip的完整gds,包含了每个晶体管的信息。与情况一类似,代工厂动手脚会被发现。但是,ip提供者如果埋了后门,是有可能不被发现的。

情况三,设计公司从代工厂或者第三方购买了一些核心ip,但并未获得完整的gds,而是选择流片时由代工厂将ip整合进芯片(这种情况并不罕见)。那么如果ip里有后门,是很难发现的。

情况四,代工厂很清白,IP提供商也很清白,但是eda工具厂在综合器编译器等地方加了后门,干干净净的代码变成网表的过程中被塞了私货进去。这种情况几乎无法被发现。这么玩才是高手中的高手。

情况五,(昨晚躺着想到的)一颗芯片的生命周期可能会很长,foundry花个一年把芯片吃透,某些批次加个后门模块进去。进入量产阶段的芯片,不出啥问题的话,设计公司不会注意到的。

所以说,仅仅考虑技术上的手段,tsmc不是最可怕的,synopsy/cadence才是幕后boss,因为他们不仅仅是最大的eda厂,也是arm之外最大的ip供应商。

必须再补充一下,所谓后门,也有几个层次。第一层次是芯片debug用的工程模式,基本上每个芯片都有,有心人拿来好好运用一下,可以来个大死机。这种需要软件配合,而且重启一下也就修好了。

第二层次呢,就是监听,偶尔偷偷发些信息出去。这种只要在个别几个关键IP上动手脚就行,也不需要软件配合。

第三层呢,我的理解就是远程接管所有硬件控制权。我才疏学浅,想不到有啥特别简单的办法能做到这事还不让设计方发现。而且有这种本领,直接在软件上埋后门就好了,何需如此大张旗鼓……

类似的话题

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有