Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Wetenschappers kunnen chips gedetailleerd in 3d scannen met nieuwe techniek

Wetenschappers hebben een nieuwe methode toegepast om volledige chips te scannen op bijvoorbeeld defecten of manipulatie. Door middel van speciale röntgenscans zijn 3d-beelden te maken waarmee tot op transistorniveau is in te zoomen.

De onderzoekers van het Zwitserse Paul Scherrer-instituut en de Amerikaanse Viterbi School of Engineering van de University of Southern California hebben een systeem op basis van ptychographic X-ray laminography, of PyXL, ontwikkeld om gehele chips te scannen. In combinatie met algoritmes om data te reconstrueren is zo een 3d-dataset op te bouwen.

De methode maakt het mogelijk platte oppervlakken op hoge resolutie in 3d vast te leggen zonder dat eerst samples van die oppervlakken gereed hoeven te worden gemaakt. Bovendien is met het systeem in te zoomen op details van de oppervlakken. Voorheen waren hier verschillende technieken voor nodig en moeste delen van de chipoppervlakken losgetrokken worden om details te kunnen scannen.

De wetenschappers hebben bij de eerste PyXL-test een op 16nm geproduceerde finfet-chip gescand met daarop bevestigd een klein onderdeel van een chip. 'Korte tijd' nadat de oppervlakken waren vastgelegd was een 3d-dataset beschikbaar en te zien is dat hiermee alle chiplagen en interconnects op nanometerniveau inzichtelijk worden. De chip had een oppervlak van 300x300µm en het systeem zoomde in op het onderdeel met een diameter van 40µm voor een meting met een resolutie van 18,9nm.

De methode is volgens de onderzoekers onder andere bruikbaar voor chipverificatie. Chipfabrikanten en andere partijen kunnen er chips mee controleren zonder dat die chips fysiek vernield hoeven te worden. Zo kunnen ze garanderen dat de chips volgens specificatie en zonder fouten zijn geproduceerd en dat er niet mee geknoeid is.

Mirko Holler (links) en Michal Odstrcil (rechts) van het Paul Scherrer-instituut voor het systeem voor ptychographic X-ray laminography

Bij ptychographic X-ray laminography combineren de onderzoekers enkele technieken. Ze hielden eerder al testen met ptychographic X-ray computed tomography, of PXCT. Hierbij worden samples van alle kanten bestraald met röntgenstralen, waarna reconstructiealgoritmes op basis van diffractiepatronen afbeeldingen kunnen berekenen. Zo wisten ze al delen van een 22nm-chip van Intel in kaart te brengen, maar het nadeel is dat delen van de chip losgebroken moesten worden om de samples van alle kanten te kunnen beschijnen.

Door die techniek te combineren met laminography werd dit nadeel teniet gedaan. Deze techniek is met name voor platte oppervlakken die daarvoor enigszins gekanteld worden en vervolgens roteren voor de ct-scans. Zo kunnen de oppervlakken onder verschillende rotatiehoeken vastgelegd worden.

De onderzoekers beschrijven hun methode in een artikel in het wetenschappelijke tijdschrift Nature Electronics onder de titel Three-dimensional imaging of integrated circuits with macro- to nanoscale zoom.

Artistieke render van de 3d-weergave van het systeem van het Paul Scherrer-instituut.

Door Olaf van Miltenburg

Nieuwscoördinator

09-10-2019 • 15:28

30 Linkedin Google+

Reacties (30)

Wijzig sortering
Ik zie wel potentieel voor de namaakmarkt... Reverse engineeren wordt nu wel erg makkelijk. Niet eens meer "reverse", meer copy-paste.
Dat valt tegen. Zeker in digitale chips gaat veel verwerking tegenwoordig op basis van microcode. Zolang je die microcode niet hebt (dus zolang je niet de geheugenelementen op de chip zelf kan uitlezen) heb je waarschijnlijk niet bijzonder veel aan wat je vind. Desalniettemin maakt dit het wel veel gemakkelijker om even in de chip van de concurent te kijken om te kijken hoe zij een bepaald probleem hebben opgelost.
Daar dacht ik ook eerst aan, maar dat is tegelijkertijd ook altijd al mogelijk geweest, alleen dan op een destructieve methode. Echter als je doel is na te maken maakt het niet veel uit dat het destructief gebeurd.
Destructief?
Ik vraag me af in hoeverre je dan extra info krijgt. Er wordt al veel gewerkt met röntgen en dergelijke om de opbouw van een chip te achterhalen.


Ik vraag me dan ook af of achter de schermen dit niet al wordt gebruikt. Ze gebruiken bestaande technieken en combineren die.
Als je de bovenste lagen eraf schuurt om de lagen eronder goed te kunnen zien is het redelijk destructief voor de werking van de chip :)
Of juist controleren dat iemand jouw chip niet heeft nagemaakt. Je doet er gewoon een paar losse, niet aangesloten transistoren bij in en als je die ook in de kopie vindt, kun je aantonen dat het jouw ontwerp was.
Weet iemand hoe zulke techniek zich verhoud tot ingebakken dingen zoals identificatiesleutels en/of encryptiesleutels?
Geen probleem lijkt me. Er kon voordien ook al met elektronenmicroscopen e.d. gekeken worden.
Uit het artikel:
Ze hielden eerder al testen met ptychographic X-ray computed tomography, of PXCT. Hierbij worden samples van alle kanten bestraald met röntgenstralen, waarna reconstructiealgoritmes op basis van diffractiepatronen afbeeldingen kunnen berekenen. Zo wisten ze al delen van een 22nm-chip van Intel in kaart te brengen, maar het nadeel is dat delen van de chip losgebroken moesten worden om de samples van alle kanten te kunnen beschijnen.

Door die techniek te combineren met laminography werd dit nadeel teniet gedaan. Deze techniek is met name voor platte oppervlakken die daarvoor enigszins gekanteld worden en vervolgens roteren voor de ct-scans. Zo kunnen de oppervlakken onder verschillende rotatiehoeken vastgelegd worden.
Het enige verschil is dat dit een niet-destructief onderzoek is, perfect voor kwaliteitscontrole.
De sleutels zitten normaal niet in de hardware of micro code.
Ben wel benieuwd wat 'korte tijd' exact inhoud. Een paar seconden of een half uurtje later.
Zou dit ook kunnen helpen bij de vraag of partijen stiekem backdoors inbouwen in consumenten en bedrijfselectronica?
Ik vraag me af of er veel hardwarematige backdoors gemaakt worden. Software backdoors zijn niet te detecteren met een X-ray, tenzij je misschien alle bits in een ROM kan uitlezen en omzetten tot een daadwerkelijk stukje software.
Een serieuze vraag.

Je kunt de structuren wel in kaart brengen, maar er zijn zoveel transistors in zo'n chip dat het voor het menselijke brein niet te zien is toch als daar ergens een anomalie tussen zit.
Daarbij nog de hoeveelheden verschillende chips op de markt.

De volgende stap zou dan zijn om software te schrijven die afwijkingen in de structuur opzoekt welke niet tot de functionaliteit van die chip zouden behoren.
Mijn vraag is dan of bepaalde functionaliteit in zo'n chip er altijd het zelfde uit ziet of dat er zo veel manieren zijn om dit voor elkaar te krijgen (in de layout) dat software alle variabelen nooit onder de knie zal krijgen.
Welke is dat? Manipulatie suggereert dat er met de chips gerommeld is, als een backdoor er 'by design' in zit is dat dus niet manipulatie...
Of je bedoeld 'defecten', hoewel je een backdoor als consument als een defect kan beschouwen valt het daar natuurlijk ook niet onder. Misschien wat vriendelijker en inhoudelijk reageren ipv stellen dat lezen moeilijk is terwijl je zelf het punt mist, goede morgen :+


Om te kunnen reageren moet je ingelogd zijn


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Cartech

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True