Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 26 reacties

Onderzoekers hebben een methode ontwikkeld om de illegale productie van processors tegen te gaan. Met behulp van cryptografie kunnen processors selectief geactiveerd worden door de rechthebbende.

Intel, IBM en deels AMD produceren hun processors in hun eigen fabs, maar meestal wordt de productie van computerchips uitbesteed aan chipfabrieken in Azië zoals Tsmc, UMC en Chartered. Aangezien sommige fabs het niet zo nauw nemen met het intellectueel eigendom van chipontwerpers en het feit dat de maskers, de blauwdrukken die bepalen hoe de transistors op het silicium terechtkomen, al beschikbaar zijn, is het redelijk eenvoudig om extra processors te produceren en deze te verkopen op de zwarte markt. Onderzoekers van de universiteit van Michigan en de Rice-universiteit hebben een methode ontwikkeld om aan deze hardwarepiraterij een einde te maken.

De Epic-methode maakt gebruik van public-key-cryptografie. In eerste instantie moet het chipontwerpbedrijf een paar MK's of hoofdsleutels genereren: een publieke hoofdsleutel (MK-Pub) die in het chipontwerp wordt geïntegreerd en een privé hoofdsleutel (MK-Pri) die de het bedrijf voor zichzelf houdt. Epic genereert via combination locking en de MK-Pub een willekeurige 'Common Key' die eerst naar de eigenaar van het intellectuele eigendom van de chip wordt gestuurd, waarna deze sleutel wordt gewist. Daarna wordt het ontwerp wordt naar de fab gestuurd die de chips produceert.

Een random number generator op de chip, genereert bij de eerste keer opstarten een unieke chipsleutelpaar (RCK-Pri en RCK-Pub) die op de chip worden gebrand. Om de chip te activeren moet de fab de publieke chipsleutel naar de rechthebbende sturen die een Input Key, bestaande uit de Common Key die is versleuteld met de MK-Pri en en de RCK-Pub, terugstuurt. Deze Input Key kan door de fab worden ontrafeld met de RCK-Pri en de MK-Pub, met als resultaat de Common Key. Deze onsluit de chip, waarna deze getest kan worden. De communicatie tussen de fab en de chipontwerper is ook beveiligd met encryptie via publieke sleutels.

Het voordeel is dat met deze methode de eigenaar van het intellectuele eigendom precies kan bijhouden hoeveel chips door de fab zijn geproduceerd, wat de serienummers ervan zijn, en welke fabs de chips mogen produceren. Verder verandert de Epic-technologie het originele chipontwerp niet, en is daardoor eenvoudig aan ontwerpen te koppelen. De Niagara2-processor van Sun maakt al gebruik van Epic. Huidige methodes om chippiraterij tegen te gaan zoals het laten produceren van waferlagen bij verschillende fabs zijn te duur.

Epic cryptografie anti-piraterij van chips

Moderatie-faq Wijzig weergave

Reacties (26)

Slim bedacht, hoewel ik me afvraag hoe ze dit precies willen gaan doen. Er wordt namelijk gesteld dat de technologie het originele chipontwerp niet verandert en eenvoudig eraan te koppelen is. Is het dan niet ook heel makkelijk het er weer af te koppelen en alsnog een hoop chips te bakken zonder slot?

Edit: hoewel... nu ik er verder over nadenk kan je natuurlijk wel je ontwerp aanpassen en de technologie goed verstoppen dwars door je chip heen. Dan is het inderdaad vrij lastig te omzeilen.

[Reactie gewijzigd door DataGhost op 10 maart 2008 11:32]

Het gaat er bij deze "fraude" om dat de machines die cpu's aan het produceren zijn gewoon even langer doorwerken dan aan de klant gemeld wordt.

Dus ipv 1 miljoen processoren lopen er 1,1 miljoen van de band af. Die 100k extra worden nergens geregistreerd, of zelfs als uitval bestempeld en later op de zwarte markt gedumpt. Aangezien een chip productie process een enorm lange en complexe bezigheid is, en de grondstoffen bijna allemaal bulk goederen zijn is er weinig controle mogelijk. Zeker als je bedenkt dat veel fabs al extra wafers laten maken als calibratie of test wafer.
Zo'n setje test wafers moet normaal vernietigd worden, maar als daar toevallig een paar honderd nieuwe processors uit gemaakt kunnen worden is de verleiding wel erg groot.
Ik vermoed dat chipsets/mobo's tzt alleen geactiveerde cpu's zullen accepteren. Als je dan zo'n encryptieloze cpu probeert te gebruiken zal dat niet werken.
Daarvoor hebben de chipbakkers wellicht de nodige kennis niet voor. Ze zullen laten we zeggen een plan krijgen waarmee ze de chip kunnen maken, maar ze zullen denk ik niet de kennis hebben om dit aan te passen om dergelijke beveiliging eruit te krijgen.
het zal waarschijnlijk voor toekomstige cpu's zijn. Bovendien zal de koppeling aan het originele ONTWERP echt niet door de fabs gebeuren, maar gewoon door de IP-holder. Kwestie van een hoopje engineers te sturen
Een paar jaar geleden heeft een van de fabrikanten (Sun geloof ik) om de een of andere reden de fabricatieinstructies van een processor vrijgegeven. Echter, zo werdt toen verteld, kun je daar eigenlijk vrijwel niets mee omdat het amper mogelijk is om daar iets uit af te lezen. Daarvoor heb je echt de bouwtekeningen nodig. Lijkt me dus flink lastig om zo'n beveiliging uit te schakelen.
NVIDIA doet al jaren iets gelijkaardigs. Alle chips komen terug naar Santa Clara, waar men een aantal verbindingen met laser aanpast. Het is voor de fabs nagenoeg onmogelijk om te weten welke verbindingen veranderd moeten worden. Dit is ook de manier waarop falende redundante blokken omzeild worden (van de 34 shader units hoeven er maar 32 te werken of zoiets).
Ja, heel gelijkaardig, maar dan totaal anders.
Maar als kwaadwillende chipfabrikant kun je dan toch gewoon extra chips produceren met hetzelfde serienummer?
Nee, want als je goed leest moet je de chip eerst unlocken voor gebruik. Dit doet bijvoorbeeld intel dan zelf. De chip fabrikant weet hier de code niet voor.
In de nieuwspost staat dat de rechthebbende de Common key versleuteld terugstuurd. Dat duidt er dus op dat het unlocken door derden gedaan kan worden, mits ze die key dus ontvangen.

En alles valt of staat dan met uniek zijn van keys. De genoemde random generator is de enige schakel waardoor hergebruik voorkomen wordt (!). En dat is juist spannend, want zonder goede seed zal die random generator steeds dezelfde output geven...
"En dat is juist spannend, want zonder goede seed zal die random generator steeds dezelfde output geven..."

Amen ... en juist die random generatoren blijken vaak de zwakke schakel te zijn bij algorithmen (en/of de implementatie ervan). Vraag me echter wel af of de consument stiekem toch niet opdraait voor de extra produktie-kosten en de besparingen (door verminderde piraterij) gewoon in de zak van de rechthebbenden/fabrikant gaan ...
Wat ik me dan afvraag... In hoeverre blijft een CPU hier dan stabiel onder?
Want zodra je hem unlocked zou hij dus in principe iedere keer opnieuw moeten controleren of hij unlocked is toch?

En wanneer hij dit doet zou hij ook corrupt kunnen raken.

Op zich is het verder wel een mooi systeem, maar ik heb er toch mijn twijfels bij.
Of.. ze zoeken een betrouwbare partner.

Ja, die zijn duurder. Maar wanneerr de huidige partners hun zwarte omzet verliezen zullen die waarschijnlijk ook duurder worden.
ja, want er zijn duizenden bedrijven die de machines hebben om processors als een core 2 duo te produceeren 8)7
Verder verandert de Epic-technologie het originele chipontwerp niet, en is daardoor eenvoudig aan ontwerpen te koppelen.
Is het dan ook niet eenvoudig los te koppelen? Als fab produceer je dan toch gewoon chips, zonder epic?
Van een kant is het een goede ontwikkeling.
Maar van andere kant is het weer zo dat de grootsa bedrijven steeds meer macht beginnen te krijgen over alles en nog wat wat we hebbe ... zowel virtueel (software, ...) als fysiek (hardware,...).
Hopelijk krijgen we niet binnekort te maken met misbruiken ervan en 'CPUGA'-achtige dingen (WGA a la CPU) ...
Klinkt als DRM.

IK bepaal ZELF wel of MIJN cpu gebruikt mag worden in MIJN computer.

Nu zal de chipontwerper (Intel, AMD, ..) dus precies weten wie een CPU heeft, waar die zich bevindt, en wanneer deze in gebruik genomen is. En de chips zónder deze vlekkige techniek zullen wrs duurder zijn, net als dat DRM-loze muziek ook duurder is dan ge-DRM-de muziek.

[Reactie gewijzigd door _Thanatos_ op 10 maart 2008 20:20]

Ik daarintegen minder, het is een kleine stap om deze CPU´s vervolgens weer onklaar te maken door of hackers of bv RIAA/MPAA onder het motto van illegaal software gebruik. Of bv de overheid omdat je bepaalde content bekijkt waar zij geen trek in hebben. Imo gaat het wel erg verrijkend dat men hardware onklaar kan maken.
Overigens is het enkel het probleem verschuiven. Of bedrijf x produceert een aantal illegale cpu´s en maakt hier winst over en indirect maakt de opdrachtgever verlies, of bedrijf x produceert enkel legale cpu´s en zal de prijs omhoog moeten schroeven om het verlies dat het bedrijf nu maakt door minder illegale cpu´s te verkopen.
Volgens mij staat er nergens onklaar maken en is dat ook niet de bedoeling. Het betekent dat als de fabrikant 10000 cpu's extra maakt om te verhandelen en dus niet zijn aangemeld bij Intel of AMD, deze gewoonweg niet werken omdat ze niet ge-activeerd zijn.
Volgens mij staat er nergens onklaar maken en is dat ook niet de bedoeling. Het betekent dat als de fabrikant 10000 cpu's extra maakt om te verhandelen en dus niet zijn aangemeld bij Intel of AMD, deze gewoonweg niet werken omdat ze niet ge-activeerd zijn.
Gejat van een andere post:
Electronische oorlogsvoering

Een backdoor om de chips uit te schakelen is zeer verleidelijk. Hup daar gaat de complete informatievoorziening van de vijand met de druk van een knop.

Natuurlijk wordt dat uiteindelijk wel door een hacker of reverse engineering team gezien. Maar de optie is zoo verleidelijk om te hebben.. Is het het schandaal waard?
Waarbij het wel wat eerlijker is dat de rechtmatige eigenaar meer winst maakt. Daarnaast zou het wel wat erg slecht zijn van een chip-bakker om met lage prijzen te concurreren door simpelweg het product VAN DE KLANT te jatten.
Tja er wordt even in het kort uitgelegd hoe public key encryptie werkt, dat is nu eenmaal taaie kost :).

Op internet genoeg over te vinden overigens. Misschien moet je je eerst wat meer inlezen in hoe de techniek werkt. :).
Toch hebben ze het bericht gewijzigd.... :)

Er staan in eens punten in.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True