Hướng tới bảo vệ giao tiếp MPSoC trước mối đe dọa từ NoC độc hại

( 0 đánh giá )
Miễn phí

MPSoC là nền tảng chính cho các thiết bị IoT, tích hợp nhiều lõi xử lý và IP từ bên thứ ba, tiềm ẩn nguy cơ bị cài Trojan phần cứng  

NoC là thành phần giao tiếp chính trong MPSoC, dễ bị tấn công nếu có router độc hại  

MalNoC là mô hình NoC độc hại gồm các router có khả năng sao chép, theo dõi, làm sai lệch hoặc chuyển hướng gói tin  

Trojan trong NoC hoạt động theo 3 giai đoạn: thiết kế & tích hợp, kích hoạt hành vi độc hại, thực hiện tấn công  

Tác giả xây dựng 3 loại router độc hại: Rs (sao chép), Ro (theo dõi), Rm (sửa đổi), tích hợp vào framework SHOC  

Chi phí tích hợp Trojan rất thấp: tối đa 2.2% diện tích, 0.2% điện năng, 0.3% hiệu năng  

Giải pháp TNI sử dụng AES-CTR để mã hóa động phần header và payload, SipHash để tạo MAC đảm bảo toàn vẹn và xác thực  

TNI chỉ để lộ địa chỉ đích (h1), còn lại được mã hóa và băm, giúp tránh rò rỉ thông tin  

Thử nghiệm trên MPSoC 64 lõi với traffic tổng hợp và benchmark SPLASH cho thấy TNI đạt hiệu năng cao, bảo vệ tốt, chi phí chấp nhận được  

So sánh với Fort-NoC và PSeC, TNI vượt trội về khả năng chống tấn công spoofing, extraction và modification  

TNI có thể mở rộng, độc lập với kiến trúc NoC, phù hợp với yêu cầu bảo mật cao của hệ thống nhúng hiện đại