Camogates
La rétro-ingénierie est un outil puissant pour les attaquants, qui l’utilisent pour connaître l’architecture d’une puce, les données qui peuvent être intégrées dans son code ou ses mémoires, mais aussi les IP qu’elle contient et son fonctionnement. La rétro-ingénierie peut être utilisée pour violer la sécurité d’un circuit intégré et accéder à des données ou à des communications confidentielles, mais aussi pour copier et voler des IP de valeur, ou même permettre à un pirate de faire une copie complète d’un circuit intégré produit en série.
Une façon de protéger un circuit intégré contre ces tentatives d’analyse visuelle et de reconstruction d’une liste d’interconnexions ou de code RTL, pouvant conduire au clonage d’un circuit intégré complet, est de protéger les fonctions logiques en utilisant ce que l’on appelle des Camogates. Des Camogates sont essentiellement l’implémentation de plusieurs fonctions logiques différentes avec des cellules semblables, rendant les fonctions impossibles à distinguer par analyse visuelle.
Prendre une photo d’une puce après avoir ouvert son boîtier permet d’obtenir une image précise du circuit, où l’on peut reconnaître les transistors et les résistances. Même lorsqu’une couche de protection, telle qu’une couche de métal ou une maille métallique, a été ajoutée au circuit intégré, il est toujours possible de retirer les couches une par une en utilisant des moyens physico-chimiques. Avec de telles techniques de déstratification, il est possible d’explorer toutes les couches d’un système sur puce complexe.
En utilisant un logiciel dédié pour analyser les images de la disposition de la puce, les contrefacteurs industriels peuvent reconstruire les listes de réseaux et le code RTL, avec l’aide de systèmes d’intelligence artificielle et de connaissances spécialisées. Ils peuvent ainsi créer un clone parfait d’un circuit intégré. La cible de ces activités de clonage pourrait être, par exemple, des produits consommables utilisés dans l’industrie informatique.
Une solution de pointe pour le camouflage de circuits
L’un des moyens pour protéger la propriété intellectuelle de ces menaces est d’obscurcir une conception. Mais comme indiqué précédemment, les couches de protection peuvent être retirées. Une méthode beaucoup plus robuste contre l’analyse optique consiste à obscurcir les zones sensibles d’une conception de circuit intégré, comme les fonctions cryptographiques, en utilisant des portes de camouflage (Camogates).
Le principe de base de ces dispositifs est de créer des cellules semblables pour instancier différentes fonctions logiques. Par exemple, si une porte NAND, une porte NOR, une porte AND, une porte OR et un inverseur ont tous la même disposition, il sera plus difficile de reconnaître le rôle réel de chacune de ces fonctions à partir d’une simple image.
Bien sûr, selon la qualité de l’innovation de la Camogate, l’utilisation de techniques de déstratification coûteuses pour identifier les liaisons et les connexions réelles et fausses, par exemple, peut aider un attaquant à déduire comment une Camogate spécifique fonctionne réellement. Il est donc important de rechercher différentes manières d’instancier le principe de base, par exemple en se basant sur les variations de processus, au risque de créer des dérivés de processus standard.
Afin d’offrir une solution universelle, optimisée en termes de coûts et indépendante des processus et des fonderies spécifiques, Secure-IC a mis au point une solution Camogate innovante qui peut être utilisée pour la protection des solutions de sécurité confidentielles et qui est optimisée pour les circuits intégrés de sécurité utilisés dans les consommables.
L’IP Camogate offre les fonctionnalités suivantes:
- Entièrement digitale et conçue avec une bibliothèque de cellules standards
- Transférable à tout kit de conception
- Léger
- Facile à intégrer dans le système