Schwerpunkte

Schutz für geistiges Eigentum

Tool schließt Schwachstelle FPGA

02. Juni 2021, 07:37 Uhr   |  WEKA FACHMEDIEN, Newsdesk

Tool schließt Schwachstelle FPGA
© Microchip Technology

Besseren Schutz gegen das Ausspionieren und Reverse Engineering von Systemen auf FPGA-Basis verspricht Microchip mit der Erweiterung seines Entwicklungstools um DesignShield.

Angreifer attackieren FPGAs, um kritische Informationen über ein System zu gewinnen. Sie spionieren neben der verwendeten Hard- und Software auch den Einsatz, die Betriebsweise und die Wartung eines Systems aus. Gegen solche Attacken hat Microchip nun sein Entwicklungstool um DesignShield erweitert.

Einsatzkritische und andere hochsichere Systeme sind immer häufiger einer Bedrohung durch Cyberkriminelle ausgesetzt, die versuchen, CPI (Critical Program Information) über die FPGAs zu extrahieren, die in den Systemen eingesetzt werden. Nach Definition des US-amerikanischen Verteidigungsministeriums [1] gelten als kritische Programminformationen (CPI) Fähigkeitselemente, die zum technischen Vorteil der US-Kriegsführung beitragen und die, wenn sie kompromittiert werden, die militärische Vorherrschaft der USA untergraben könnten. CPI stellen einsatzwichtige Fähigkeiten bereit und können unter anderem Software-Algorithmen, spezifische Hardware auf dem System, Systemschulungsausrüstung oder Geräte zur Unterstützung der Wartung umfassen.

Zum Schutz vor solchen Angriffen hat Microchip Technology deshalb die Sicherheit seiner FPGA-Reihe um das Entwicklungstool DesignShield erweitert. Es verhindert, dass Informationen nicht für böswillige Zwecke extrahiert werden können.

DesignShield schützt Anwendungen in den Bereichen Luft-, Raumfahrt-, Wehrtechnik und andere hochsichere Systeme vor Cyberkriminellen, die versuchen, den Bitstrom eines FPGA aus einem installierten System vor Ort zu extrahieren. Das Tool verhindert das Reverse Engineering des Bitstroms, der häufig CPI enthalten kann, indem es dessen logisches Äquivalent mit einer Kombination aus logischen und routingbasierten Verschlüsselungstechniken unkenntlich macht.

Dies erhöht die Sicherheit und Integrität des Systemaufbaus und verringert gleichzeitig das Risiko der Systemkorruption. Außerdem verringert sich die Möglichkeit, dass nicht autorisierte Personen kundenspezifischen Code, geistiges Eigentum (IP) oder Informationen verwenden, die für die nationale Sicherheit von entscheidender Bedeutung sind.

»Als führendes Unternehmen im Bereich Sicherheit bietet Microchip neueste Gegenmaßnahmen, um das Risiko des Klonens, Diebstahl von geistigem Eigentum, Reverse Engineering oder das Einschleusen bösartiger Trojaner zu verringern«, erklärte Bruce Weyer, Vice President der FPGA Business Unit bei Microchip. »Der Schutz von CPI in installierten Systemen mit unserem Tool DesignShield ist für die nationale Sicherheit und wirtschaftliche Dynamik von entscheidender Bedeutung. Das Tool bringt den Stand der Bitstrom-Schutzmechanismen voran und bietet eine weitere Schutzebene, um sicherzustellen, dass sich installierte Systeme wie vorgesehen verhalten und vor Angreifern sowie deren Bedrohung des Know-hows und des Rufs der Marke geschützt sind.«

DesignShield ist im Rahmen des Early-Access-Programms von Microchip unter Lizenz erhältlich. Kunden können so mit der FPGA-Entwicklung und dem Einsatz der Tools beginnen, bevor diese in Serie erhältlich sind. DesignShield ist Teil der Libero Development Tool Suite von Microchip.

FPGA-Sicherheit bei Microchip

Basierend auf nichtflüchtigem Flash-Speicher bieten die FPGAs von Microchip von Natur aus mehr Sicherheit als SRAM-basierte Alternativen, bei denen bei jedem Aus- und Einschalten sensible Bitstromdaten preisgegeben werden. FPGAs von Microchip verfügen außerdem über einzigartige integrierte Sicherheitsfunktionen, die Überbauen und Klonen verhindern, das IP schützen und eine Vertrauensbasis, sichere Datenkommunikation und Manipulationsschutz bieten.

Der mehrschichtige Sicherheitsansatz umfasst einen lizenzierten, patentierten DPA-Schutz (Differential Power Analysis), integrierte zertifizierte Sicherheitsfunktionen, integrierte Manipulationserkennung und die Gewissheit, dass die Lieferkette des FPGAs authentisch ist. Sicherheit erfordert mehrere Ebenen und nicht nur eine Firewall, die durchbrochen werden kann. DesignShield fügt eine weitere Ebene hinzu, die die Authentizität, Integrität und Vertraulichkeit einer Konstruktion schützt.

Literatur

[1] Critical Program Information (CPI) Identification and Protection Within Research, Development, Test, and Evaluation. Department of Defense Instruction Number 5200.39, 28. Mai 2015, Version mit Änderungen vom 1. Oktober 2020, www.esd.whs.mil/Portals/54/Documents/DD/issuances/dodi/520039p.pdf.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

Microchip Technology GmbH