Чи можливо повернути інженеру дизайн мікросхеми?


20

Чи можемо ми зробити щось на зразок зчитувача мікросхем, який може зрозуміти дизайн мікросхем і створити його план?


Яка інтегральна схема? Наприклад, 555 таймер, за яким плани є в Інтернеті, як правило, у таблиці.
Декан

Можна було б розробити зчитувач мікросхем, який міг би "резервувати" певні типи мікросхем (наприклад, будь-який дизайн можна було б поставити в 16V8, або більшість конструкцій можна було б поставити в 22V10), але загалом їх дуже багато речі, які мікросхема може зробити для того, щоб бути впевненим у будь-яких зусиллях зворотного інжинірингу, здійснених лише зондуванням. Навіть щось на зразок 22V10 може вести себе в один бік, поки сім точних десятирозрядних адрес не зафіксується, а потім почне вести себе зовсім інакше. Не було б способу дослідити всі можливі 70-бітові послідовності адреси, тому не можна було бути впевненим, що жодні функції не залишилися.
supercat

Відповіді:


38

У ChipWorks є чудовий блог про те, що робити саме це, з великою кількістю чудових знімків тут .

FlyLogic також має чудовий блог. Саме тут .

Коротка відповідь - це абсолютно можливо. IC DIE - це в основному невеликі плати. Ви можете змінити їх інженером досить легко, для цього просто потрібен інший набір інструментів.

Хочу особливо звернути увагу на деякі пости, які флелогік робив на ІС реверсивної інженерії (як актуально!) Тут і тут .

Зображення, запозичене у flylogic
Зображення з веб-сайту flylogic


Перша ланка розірвана.
MCCCS

Можливо, складні фішки не так просто :-) reverseengineering.stackexchange.com/questions/5878/…
Ciro Santilli 新疆 改造 中心 法轮功 六四 事件

14

Так. Є компанії, які спеціалізуються на цьому. Це робиться постійно, хоча це швидше мистецтво, ніж наука. Зазвичай вони виконують певний хімічний та механічний процес травлення, щоб поступово знімати шари мікросхеми (як шари друкованої плати) - роблячи докладні фотографії кожного шару. Зазвичай ці компанії роблять це, щоб допомогти таким людям, як TI та Intel, зрозуміти, чому їх власні чіпи виходять з ладу, але ви можете зробити ставку на те, що в цьому є і деякі незаконні використання.

Ось цікава та релевантна стаття, яку я щойно пережив: http://www.forbes.com/forbes/2005/0328/068.html

І ще посилання: http://www.siliconinvestiptions.com/ref/ref.htm


4
Що незаконного в реверсивному проектуванні чіпа конкурента?
ендоліт

1
@endolith Я не сказав, що реверсивна інженерія є незаконною. Але хтось, мабуть, зробить випадок, що це так (DCMA та всі). Однак, для виготовлення підроблених мікросхем потрібна зворотна інженерія, що в більшості країн є незаконним. І, додам, підроблені чіпи є великою проблемою для більшості середніх та великих виробників. Я знаю, що наш відділ закупівель пройшов навчання для виявлення підроблених чіпів, і він фактично потрапив до того, як він потрапив у нашу систему.

3
Я думаю, що зворотна інженерія, щоб зробити точну копію, а не використовувати її, щоб дізнатися, як вона працювала, підпадала під порушення авторських прав.
pfyon

1
@pfyon: Закони, що стосуються копіювання творів про маску ІС , дуже схожі на закони про авторські права, які охоплюють книги, програмне забезпечення, фотографії тощо. Я думаю, що найбільша різниця полягає в тому, що авторські права (з корпоративним авторством) тривають 95 років, але права роботи на маскування тривають лише 10 років.
davidcary

3

Ще один спосіб копіювання дизайну мікросхем - емуляція його функціональності за допомогою FPGA. Доступно багато емуляцій старих мікросхем, таких як Z80 та 6502. Деякі студенти навіть створили свою власну версію пристрою ARM та зробили її доступною через Інтернет, але довелося її видалити, коли ARM загрожував судовим позовом.


3
Ви можете реалізовувати його в FPGA лише після того, як ви реверсували його. Питання полягає в цій зворотній техніці. ОП, схоже, не має таблиці.
stevenvh

Він цього не сказав. Це життєздатний підхід, якщо аркуш даних доступний, і набагато дешевший, ніж інші пропозиції.
Леон Хеллер

2

Хоча зворотна інженерія старих мікрочіпів можлива за допомогою оптичного мікроскопа та ручного полірування, завдання полягає в тому, щоб чисто знімати шари. Наприклад, наведена вище картинка виглядає як старша мікросхема, і з зміни кольору на фоні ви бачите, що вона була відшліфована для видалення шару. Типові процеси дезінфекції включають полірування спеціалізованими полірувальними / притирочними машинами або мокре хімічне травлення більш-менш небезпечними хімічними речовинами.

Однак для більш пізніх мікросхем розміри процесу настільки малі, що вам знадобиться складне і дорожче обладнання, таке як плазменний травник, скануючий електронний мікроскоп (SEM) або фокусований іонний промінь (FIB). Через складність витягувати логіку (тобто інформацію про netlist) з мікросхеми вже не так просто. Сьогодні компанії використовують автоматизовані інструменти, які, як правило, обробляють отримані SEM зображення шарів чіпів для створення нетто-списку. Завдання тут - це обробка мікросхеми, щоб уникнути повторної обробки артефактів, оскільки це було б проблематично для подальшого автоматизованого аналізу.

Існує кілька відеороликів на Youtube та конференції щодо зворотної інженерії мікросхем. Наприклад, на цьому відео ви можете побачити менші налаштування, які люди могли використовувати навіть вдома: https://www.youtube.com/watch?v=r8Vq5NV4Ens

З іншого боку, є компанії, які можуть робити таку роботу з більш досконалим і дорогим обладнанням. На додаток до вищезазначеного, IOActive має лабораторію для подібної роботи.

В ЄС також є компанії. Наприклад, на веб-сайті Trustworks ви можете побачити кілька фотографій та деякі необхідні інструменти для виконання таких робіт: https://www.trustworks.at/microchipsecurity . У них також є інструменти програмного забезпечення для інженерних мікросхем, якщо ви спеціально подивитесь на їх розділ "Вилучення та аналіз Netlist".

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.