黑客在电路中发现晶体管是不能被检测到的。
普渡大学的工程师们展示了一种用一种叫做黑磷的片状材料来伪装晶体管的方法。这种内置的安全措施将阻止黑客获取足够的电路信息,从而对其进行反向追踪。
这一发现发表在周一(12月7日)的《自然电子》杂志上。
反向工程芯片是黑客和调查侵犯知识产权的公司的常见做法。研究人员还正在开发X射线成像技术,这种技术不需要接触芯片就可以进行逆向工程。
普渡大学的研究人员所证明的方法将在更基本的层面上提高安全性。芯片制造商如何选择使这种晶体管设计与他们的工艺兼容,将决定这种安全级别的可用性。
一个芯片使用电路中数百万个晶体管进行计算。当施加电压时,两种不同类型的晶体管(N型和P型)进行计算。复制芯片首先要识别这些晶体管。
这两种类型的晶体管是关键,因为它们在电路中的作用不同。普渡大学的Barry M.和Patricia L.Epstein电气和计算机工程教授Joerg Appenzeller说:“它们是我们所有芯片上发生的一切的核心。”但是,由于它们明显不同,正确的工具可以清楚地识别它们,让您可以倒退一步,找出每个单独的电路组件在做什么,然后重新生成芯片。”
如果这两种晶体管在检查时看起来完全相同,黑客就无法通过对电路进行逆向工程来复制芯片。
阿彭策勒的研究小组在他们的研究中指出,通过用黑磷等材料制造晶体管来伪装晶体管,不可能知道哪个晶体管是哪个。当电压切换晶体管的类型时,它们在黑客看来是完全相同的。
虽然伪装已经是芯片制造商使用的一种安全措施,但它通常是在电路级别完成的,不会试图掩盖单个晶体管的功能,从而使芯片可能容易受到使用正确工具的逆向工程黑客技术的攻击。
Joerg Appenzeller是普渡大学电子和计算机工程教授,他正在开发利用2D材料提高芯片安全性的方法。
图片来源:普渡大学图片/约翰安德伍德
阿彭策勒的团队展示的伪装方法是在晶体管中建立一个安全密钥。
“我们的方法将使N型和P型晶体管在基本层面上看起来是一样的。在不知道钥匙的情况下,你不可能真正区分它们,”彭武说,他是普渡大学电气和计算机工程专业的博士生,他在普渡发现园的伯克纳米技术中心制造并测试了一种使用黑磷基晶体管的芯片原型。
即使芯片制造商也不能在芯片生产后提取出这个密钥。
阿彭策勒说:“你可以偷芯片,但你没有钥匙。”
当前的伪装技术总是需要更多的晶体管来隐藏电路中发生的事情。不过,研究人员说,用像黑磷这样的材料(一种像原子一样薄的材料)来隐藏晶体管类型,所需的晶体管更少,占用的空间和功率也更少,此外还能产生更好的伪装效果。
模糊晶体管类型以保护芯片知识产权的想法最初来自圣母大学教授SharonHu和她的合作者的一个理论。通常情况下,N型和P型晶体管是如何携带电流的。N型晶体管通过传输电子来传输电流,而P型晶体管则利用没有电子的情况,称为空穴。
阿彭策勒的研究小组意识到,黑磷是如此稀薄,它可以使电子和空穴在类似的电流水平下传输,使这两种类型的晶体管在胡的建议中看起来更基本相同。
阿彭策勒的团队随后实验性地证明了黑磷基晶体管的伪装能力。由于电子传输的死区更小,被称为小的“带隙”,这些晶体管还可以在室温下在计算机芯片的低电压下工作
但尽管黑磷具有优势,芯片制造业更可能使用不同的材料来实现这种伪装效果。
业界开始考虑超薄的二维材料,因为它们将可以伪装更多的晶体管。