当前位置: X-MOL 学术J. Electron. Test. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
The Detection of Malicious Modifications in the FPGA
Journal of Electronic Testing ( IF 0.9 ) Pub Date : 2022-05-30 , DOI: 10.1007/s10836-022-06004-z
Kamran Zahid

Field Programmable Gate Arrays (FPGAs) are being widely used in a variety of embedded applications. Due to their programmable feature, FPGAs are the perfect choice for various hardware-based systems. In many of the competing types of FPGAs, the dominant types are Static Random-Access Memory (SRAM) based which can be reprogrammed at any stage of execution of a job. SRAM-based FPGAs are volatile and need an external memory to store configuration bitstream that is vulnerable to attacks. In the development as well as deployment stages, the threat of malicious modifications or inserting Hardware Trojans (HTs) into the bitstream is always present. FPGA’s bitstream can be infiltrated or corrupted in a non-invasive manner that may cause fatal consequences. Therefore, a framework is proposed that uses Xilinx Design Language (XDL) or Native Circuit Description (NCD) files that can be extracted from the infected bitstream of FPGA. Xilinx Command Line tools are used to get complete information on hardware primitives, resource utilization, timing constraints, and power summaries from XDL/NCD files in textual form. Further, Natural Language Processing (NLP) has been employed to extract the syntactic features from the descriptive artifact to find the malicious modifications/HTs. The proposed framework also identifies the types of the detected HTs and provides a good understanding to study the behavior of trojans. For logic implementation and testing, Xilinx ISE 14.7 along with PlanAheadTM and FPGA Editor design tools are used. The experimental results show that the proposed framework can be successfully used for the detection of malicious modifications/HTs with optimal accuracy.



中文翻译:

FPGA中恶意修改的检测

现场可编程门阵列 (FPGA) 广泛用于各种嵌入式应用。由于其可编程特性,FPGA 是各种基于硬件的系统的完美选择。在许多竞争类型的 FPGA 中,主要类型是基于静态随机存取存储器 (SRAM),可以在作业执行的任何阶段重新编程。基于 SRAM 的 FPGA 是易失性的,需要外部存储器来存储容易受到攻击的配置比特流。在开发和部署阶段,恶意修改或将硬件木马 (HT) 插入比特流的威胁始终存在。FPGA 的比特流可能会以非侵入方式被渗透或破坏,这可能会导致致命的后果。所以,提出了一个框架,该框架使用赛灵思设计语言 (XDL) 或本机电路描述 (NCD) 文件,这些文件可以从受感染的 FPGA 比特流中提取。Xilinx 命令行工具用于从 XDL/NCD 文件中以文本形式获取有关硬件原语、资源利用、时序约束和功耗摘要的完整信息。此外,自然语言处理 (NLP) 已被用于从描述性工件中提取句法特征,以找到恶意修改/HT。所提出的框架还识别了检测到的 HT 的类型,并为研究特洛伊木马的行为提供了一个很好的理解。对于逻辑实现和测试,Xilinx ISE 14.7 和 PlanAhead Xilinx 命令行工具用于从 XDL/NCD 文件中以文本形式获取有关硬件原语、资源利用、时序约束和功耗摘要的完整信息。此外,自然语言处理 (NLP) 已被用于从描述性工件中提取句法特征,以找到恶意修改/HT。所提出的框架还识别了检测到的 HT 的类型,并为研究特洛伊木马的行为提供了一个很好的理解。对于逻辑实现和测试,Xilinx ISE 14.7 和 PlanAhead Xilinx 命令行工具用于从 XDL/NCD 文件中以文本形式获取有关硬件原语、资源利用、时序约束和功耗摘要的完整信息。此外,自然语言处理 (NLP) 已被用于从描述性工件中提取句法特征,以找到恶意修改/HT。所提出的框架还识别了检测到的 HT 的类型,并为研究特洛伊木马的行为提供了一个很好的理解。对于逻辑实现和测试,Xilinx ISE 14.7 和 PlanAhead 所提出的框架还识别了检测到的 HT 的类型,并为研究特洛伊木马的行为提供了一个很好的理解。对于逻辑实现和测试,Xilinx ISE 14.7 和 PlanAhead 所提出的框架还识别了检测到的 HT 的类型,并为研究特洛伊木马的行为提供了一个很好的理解。对于逻辑实现和测试,Xilinx ISE 14.7 和 PlanAhead使用了 TM和 FPGA Editor 设计工具。实验结果表明,所提出的框架可以成功地用于检测恶意修改/HT,并具有最佳精度。

更新日期:2022-05-31
down
wechat
bug