Czy można odtworzyć układ scalony?


20

Czy możemy stworzyć coś w rodzaju czytnika układów, który może zrozumieć projekt układu i wygenerować jego plan?


Jaki układ scalony? Na przykład licznik 555 plany są zwykle online w arkuszu danych.
Dean

Byłoby możliwe zaprojektowanie czytnika układów, który mógłby „poddać inżynierii wstecznej” niektóre rodzaje układów (np. Dowolny układ, który można umieścić w 16V8 lub większość układów, które można by umieścić w 22V10), ale ogólnie jest ich o wiele za dużo rzeczy, które chip może zrobić, aby mieć pewność co do wysiłków związanych z inżynierią wsteczną wykonanych wyłącznie przez sondowanie. Nawet coś takiego jak 22V10 może zachowywać się w jeden sposób, dopóki nie zostanie zarejestrowanych siedem dokładnych dziesięciobitowych adresów, a następnie zaczną zachowywać się zupełnie inaczej. Nie byłoby sposobu na sondowanie wszystkich możliwych 70-bitowych sekwencji adresów, więc nie można było mieć pewności, że żadne funkcje nie zostały pominięte.
supercat

Odpowiedzi:


38

ChipWorks ma doskonały blog na temat robienia tego dokładnie, z mnóstwem świetnych zdjęć tutaj .

FlyLogic ma również doskonałego bloga. Jest tutaj .

Krótka odpowiedź jest absolutnie możliwa. Układy scalone DIE to w zasadzie naprawdę małe płytki drukowane. Możesz je łatwo odtworzyć, wystarczy inny zestaw narzędzi.

Chcę szczególnie zwrócić uwagę na niektóre posty, które flylogic zrobiła na układach scalonych do inżynierii wstecznej (jakie to aktualne!) Tutaj i tutaj .

Obraz zapożyczony z flylogic
Zdjęcie ze strony flylogic


Pierwszy link jest zepsuty.
MCCCS,


14

Tak. Istnieją firmy, które się w tym specjalizują. Odbywa się to przez cały czas, chociaż jest to raczej sztuka niż nauka. Zwykle wykonują jakiś zwariowany proces trawienia chemicznego i mechanicznego, aby stopniowo usuwać warstwy układu (jak warstwy PCB) - robiąc szczegółowe zdjęcia każdej warstwy. Zwykle firmy te robią to, aby pomóc ludziom takim jak TI i Intel dowiedzieć się, dlaczego ich własne układy zawodzą, ale możesz się założyć, że jest to również nielegalne wykorzystanie.

Oto interesujący i odpowiedni artykuł, który właśnie natknąłem się: http://www.forbes.com/forbes/2005/0328/068.html

I inny link: http://www.siliconinvestigations.com/ref/ref.htm


4
Co jest nielegalne w inżynierii odwrotnej chipa konkurencji?
endolit

1
@endolith Nie powiedziałem, że inżynieria odwrotna jest nielegalna. Ale ktoś prawdopodobnie by tak twierdził (DCMA i wszystko). To powiedziawszy, inżynieria wsteczna jest wymagana do wytwarzania podrobionych układów scalonych - co jest nielegalne w większości krajów. I powinienem dodać, że podrobione układy scalone to duży problem dla większości średnich i dużych producentów. Wiem, że nasz dział zakupów został przeszkolony w wykrywaniu podrobionych żetonów i rzeczywiście złapał kilka, zanim trafił do naszego systemu.

3
Sądzę, że inżynieria odwrotna do wykonania dokładnej kopii zamiast korzystania z niej w celu dowiedzenia się, jak działała, podlegałaby naruszeniu praw autorskich.
pfyon

1
@pfyon: Przepisy dotyczące kopiowania dzieła z maską IC są bardzo podobne do praw autorskich, które obejmują książki, oprogramowanie, zdjęcia itp. Myślę, że największą różnicą jest to, że prawa autorskie (z autorstwem korporacyjnym) trwają 95 lat, ale prawa do pracy z maską trwają tylko 10 lat.
davidcary 30.01.12

3

Innym sposobem na skopiowanie projektu układu jest emulacja jego funkcjonalności za pomocą FPGA. Dostępnych jest wiele emulacji starszych układów, takich jak Z80 i 6502. Niektórzy studenci nawet stworzyli własną wersję urządzenia ARM i udostępnili je przez Internet, ale musieli je usunąć, gdy ARM zagroził działaniami prawnymi.


3
Możesz go zaimplementować w układzie FPGA dopiero po jego inżynierii wstecznej. Pytanie dotyczy tej inżynierii odwrotnej. OP nie wydaje się mieć arkusza danych.
stevenvh

On tego nie powiedział. Jest to realne podejście, jeśli arkusz danych jest dostępny i znacznie tańszy niż inne sugestie.
Leon Heller

2

Podczas gdy odwrotna inżynieria starych mikroczipów jest możliwa za pomocą mikroskopu optycznego i ręcznego polerowania, wyzwaniem jest czyste usunięcie warstw. Na przykład powyższe zdjęcie wydaje się być starszym układem, a po zmianach kolorów w tle widać, że został on wypolerowany w celu usunięcia warstwy. Typowe procesy deprocessing obejmują polerowanie za pomocą specjalistycznych maszyn do polerowania / docierania lub trawienie chemiczne na mokro mniej lub bardziej niebezpiecznymi chemikaliami.

Jednak w przypadku nowszych układów scalonych rozmiary procesów są tak małe, że będziesz potrzebować wyrafinowanego i droższego sprzętu, takiego jak wytrawiacz plazmowy, skaningowy mikroskop elektronowy (SEM) lub skupiona wiązka jonowa (FIB). Ze względu na złożoność nie jest już tak łatwo wyodrębnić logikę (tj. Informacje o liście sieci) z układu. Obecnie firmy używają zautomatyzowanych narzędzi, które zazwyczaj przetwarzają uzyskane obrazy SEM warstw chipów w celu wygenerowania listy sieci. Wyzwaniem w tym przypadku jest przetworzenie układu w taki sposób, aby uniknąć artefaktów związanych z przetwarzaniem, ponieważ byłyby one problematyczne dla każdej późniejszej zautomatyzowanej analizy.

Istnieje kilka filmów z YouTube i rozmów konferencyjnych na temat inżynierii wstecznej układów. Na przykład w tym filmie można zobaczyć mniejszą konfigurację, z której ludzie mogą korzystać nawet w domu: https://www.youtube.com/watch?v=r8Vq5NV4Ens

Z drugiej strony istnieją firmy, które mogą wykonywać tego rodzaju pracę przy użyciu bardziej wyrafinowanego i kosztownego sprzętu. Oprócz wyżej wymienionych, IOActive posiada laboratorium do tego rodzaju pracy.

W UE są także firmy. Na przykład na stronie Trustworks można zobaczyć kilka zdjęć i kilka niezbędnych narzędzi laboratoryjnych do wykonania tego rodzaju pracy: https://www.trustworks.at/microchipsecurity . Wydaje się również, że mają narzędzia do inżynierii odwrotnej mikroczipów, jeśli spojrzysz na ich sekcję „Wyodrębnianie i analiza Netlist”.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.