Sie haben verschieden große Mikrochips überprüft. Spielt die Qualität der Überprüfung bei der Größe eine Rolle?
Becker: Der stetige Fortschritt in der Halbleiterindustrie führt zu immer kleineren und gleichzeitig effizienteren Technologien. Man kann also auf der gleichen Fläche mehr Funktionen unterbringen und der Betrieb dieser Chips ist auch noch energiesparender. Um realistische Abschätzungen bezüglich der Trojanerdetektion treffen zu können, haben wir uns dabei an Technologiegrößen von 90nm bis hinunter zu 28nm gewagt, die auch aktuell von Auftragsfertigern angeboten werden. Natürlich wird die Auflösung beziehungsweise die Bildqualität einzelner Logikbausteine bei schrumpfenden Technologiegrößen schlechter – und damit die Detektion subtiler Veränderungen schwieriger. Man könnte sich dann ein neues, besseres Rasterelektronenmikroskop kaufen, aber das ist eine millionenschwere Investition.
Wie war die Trefferquote?
Becker: Hier konnten wir mit unserer Methode sehr gute Ergebnisse erzielen. Wir konnten über alle Technologiegrößen sämtliche neu hinzugefügten Logikbausteine – das wahrscheinlichste Szenario bei einer Trojanerinjektion – erkennen. Auch bei den ausgetauschten Logikbausteinen konnten wir sehr gute Ergebnisse erzielen und diese bei den drei größeren Chips unter Tolerierung einiger Dutzend falsch-positiver Treffer – diese konnten schnell händisch aussortiert werden – komplett identifizieren. Beim kleinsten Chip sind uns jedoch drei von sechs äußerst kleinen Veränderungen entgangen. Bessere Bildverarbeitungsalgorithmen, die beispielsweise auf künstlicher Intelligenz basieren, oder Aufnahmen mit einem fortschrittlicheren Rasterelektronenmikroskop könnten hier Abhilfe schaffen.
An welcher Stelle im Herstellungsprozess könnte ihr Verfahren eingesetzt werden?
Becker: Unser Verfahren könnte von einem spezialisierten Analysehaus eingesetzt werden, das vom Chip-Designhaus beauftragt wurde und dann sowohl Samples der fertigen Chips als auch die notwendigen Teile der Baupläne zur Verfügung gestellt bekommt. Da das Verfahren verhältnismäßig aufwendig und teuer ist, lohnt es sich nur, wenn bereits ein konkreter Verdacht besteht.
Sehen Sie die Möglichkeit, die Überprüfung der Chips auf Trojaner zu industrialisieren, sodass es Teil einer üblichen Herstellungskette wird?
Becker: Neben dem eben erwähnten Aufwand, hat das von uns eingesetzte Verfahren einen entscheidenden Nachteil, weswegen es nicht im industriellen Maßstab verwendet werden kann: Es ist destruktiv, das heißt, der untersuchte Chip kann danach nicht mehr eingesetzt werden. Man kann es daher immer nur einsetzen, um Trojaner zu detektieren, aber man bekommt damit keine Chips, die garantiert trojanerfrei sind – auch wenn man dies mit hoher Wahrscheinlichkeit ausschließen könnte, wenn man einige zufällig ausgewählte Chips aus einem Fertigungsbatch überprüft.
In Zukunft könnte die Forschung hier aber Abhilfe schaffen: Zum einen durch bildgebende Verfahren ähnlich dem Röntgen, die keine Zerstörung des Chips zur Folge haben – es gibt hier bereits erste Erfolge mit dem Synchroton. Zum anderen gibt es auch Detektionsansätze, die beispielweise auf der Beobachtung des Eingabe-Ausgabe-Verhaltens der Chips beruhen – diese können jedoch nie genauso akkurat sein wie die Detektion mithilfe von bildgebenden Verfahren. Auch könnte mehr Transparenz in der Herstellungskette helfen, um ungewollte Veränderungen einfacher detektieren zu können – hier wird es in Zukunft auch auf die Regulierungsbehörden ankommen.
Sie machen Ihre Forschungsdaten für andere Nutzer frei verfügbar. Warum?
Becker: Diese Transparenz ist wichtig, damit andere unsere Experimente nachvollziehen und auch verbessern können. Grade in der Halbleiterwelt fehlt es häufig an praxisnahen und öffentlich verfügbaren Beispielen. Deswegen haben wir uns entschieden unsere Bilddatensätze und Algorithmen der Wissenschaftscommunity und darüber hinaus zur Verfügung zu stellen.