Blog post cover

Untitled Post

TrojanForge: Примеры атакующих аппаратных троянов с подкреплением

Автор: [Ваше Имя]
Дата: [Текущая дата]

Аппаратная безопасность остаётся серьёзным вызовом в современных распределённых цепочках поставок. По-скольку проектирование микросхем всё чаще отдаётся сторонним производителям, риск внедрения аппаратных троянов (Hardware Trojans, HT) в интегральные схемы (IC) растёт экспоненциально. В этом посте мы подробно рассмотрим TrojanForge — фреймворк, использующий обучение с подкреплением (Reinforcement Learning, RL) для создания «адверсариальных» примеров аппаратных троянов, способных обходить механизмы обнаружения. Мы разберём его целевые установки, используемые методы и экспериментальные результаты, демонстрирующие как возможности, так и ограничения подхода. От краткого введения в HT до углублённого обсуждения адверсариального обучения и «обрезки» (pruning) редких сетей — статья проведёт вас шаг за шагом по техническим новшествам TrojanForge.


Оглавление

  1. Введение
  2. Предпосылки и связанные работы
    2.1 Инструменты вставки HT
    2.2 Инструменты обнаружения HT
  3. Фреймворк TrojanForge
    3.1 Обрезка редких сетей
     3.1.1 Функциональная обрезка
     3.1.2 Структурная обрезка
    3.2 Адверсариальное обучение
    3.3 Особый случай: несовместимые триггеры
  4. Экспериментальные результаты
    4.1 Индекс сходства Жаккара (JSI) и совместимость триггеров
    4.2 Вставка HT в TrojanForge
  5. Заключение
  6. Примеры из практики и фрагменты кода
  7. Литература

Введение

Аппаратные трояны (HT) представляют собой постоянную угрозу для полупроводниковой отрасли. Традиционно гонка вооружений между защитниками и злоумышленниками выражалась в постоянном усовершенствовании методов вставки и обнаружения HT. TrojanForge предлагает новый подход, применяя RL в «GAN-подобной» (Generative Adversarial Network) петле. Агент RL учится вставлять HT в нетлисты так, чтобы они ускользали от передовых детекторов.

Суть TrojanForge — автоматизация и оптимизация процесса вставки. Фреймворк выбирает потенциальные триггер-сети, обрезает их (функционально и структурно) и итеративно улучшает вставки, обучаясь на взаимодействии с моделями обнаружения HT. Такой адаптивный подход не только выявляет уязвимости детекторов, но и углубляет понимание «скрытности» троянов.

Ниже мы обсудим ограничения существующих бенчмарков, обзор инструментов вставки/обнаружения и внутреннее устройство TrojanForge.


Предпосылки и связанные работы

Инструменты вставки HT

Первые бенчмарки, например TrustHub, дали исследователям начальные наборы данных, однако у них есть недостатки:

  • Ограниченный масштаб и разнообразие.
  • Человеческое смещение.
  • Несоответствия до- и после-синтеза.

Чтобы преодолеть эти проблемы, были предложены автоматизированные инструменты:

  • Cruz и др. (2018) — генератор HT с настраиваемыми параметрами.
  • Sarihi и др. (2022) — агент RL, «гуляющий» по схеме и вставляющий трояны за награды, связанные с активацией.
  • Gohil и др. (2022a) — ATTRITION; агент RL, вознаграждаемый за размер «совместимых» наборов триггеров.

Появление адверсариальных примеров в ML вдохновило на создание TrojanForge.

Инструменты обнаружения HT

Параллельно развиваются методы обнаружения:

  • Методы, основанные на признаках (структурных/поведенческих).
  • Графовые нейронные сети (GNN).
  • Адверсариальная устойчивость. Nozawa и др. (2021) показали, что реструктуризация нетлиста может ухудшить работу ML-детекторов.

TrojanForge особенно интересен тем, что использует адверсариальное обучение, где агент-вставщик играет роль «генератора», а детектор — «дискриминатора».


Фреймворк TrojanForge

TrojanForge генерирует адверсариальные HT-примеры, трудные для обнаружения. Основные компоненты: обрезка редких сетей, адверсариальное обучение и сложная система наград.

Обрезка редких сетей

Редкие сети (rare nets) активируются редко, поэтому подходят для триггеров. Однако не каждая редкая сеть полезна. TrojanForge применяет два этапа:

Функциональная обрезка

Оценивается, не портит ли изменение сети поведение схемы.

  • Анализ чувствительности.
  • Тесты активации.
# Простой пример оценки активности сети
...
Структурная обрезка

Проверяется топология:

  • Графовый анализ (центральность, связность).
  • Проверка избыточности.

Адверсариальное обучение

После обрезки агент RL вставляет HT и взаимодействует с детектором:

  • Сигналы награды. За обход детектора, величину совместимости, скрытность нагрузки.
  • Оптимизация политики.
  • Обновление детектора. (возможный вариант).

Особый случай: несовместимые триггеры

Некоторые редкие сети нельзя активировать одновременно.

  • Анализ совместимости триггеров (например, индекс Жаккара).
  • Стратегии отката к альтернативным сетям.

Экспериментальные результаты

Индекс Жаккара и совместимость триггеров

Высокое значение JSI между сетями говорит о том, что они часто активируются вместе.

def jaccard_similarity(set1, set2):
    ...

TrojanForge выбирает пары с высоким JSI, повышая вероятность успешного срабатывания трояна.

Вставка HT в TrojanForge

В серии экспериментов агент RL:

  • Достиг высоких показателей обхода детекторов.
  • Чувствителен к выбору полезной нагрузки.
  • Быстро адаптируется к усиливающимся детекторам.

Заключение

TrojanForge делает важный шаг в аппаратной безопасности, сочетая RL и адверсариальные примеры для вставки HT:

  • Автоматизация снижает человеческое смещение.
  • Функциональная + структурная обрезка сохраняет работоспособность и скрытность.
  • Адверсариальная петля позволяет агенту постоянно улучшаться.
  • Метрики совместимости (JSI) дают глубокое понимание баланса между функциональностью и скрытностью.

Чем сложнее становится индустрия, тем нужнее адаптивные детекторы, способные противостоять таким методам.


Примеры из практики и фрагменты кода

Сканирование нетлистов в Bash

#!/bin/bash
# Сканирование нетлиста на редкие сети
...

Обработка вывода в Python

import matplotlib.pyplot as plt
...

Создание RL-среды для вставки HT

import gym
...

Заключение

TrojanForge демонстрирует, как RL и адверсариальные методы могут использоваться для создания более скрытных аппаратных троянов. Ключевые уроки:

  • Нужны автоматические и адверсариальные инструменты HT, чтобы преодолеть ограничения классических бенчмарков.
  • Обрезка редких сетей и анализ совместимости критически важны.
  • RL в GAN-подобной среде эффективно обходит продвинутые детекторы.
  • Приведённые примеры кода помогают начать собственные эксперименты.

Постоянно совершенствуя такие фреймворки, сообщество сможет разрабатывать более надёжные средства защиты.


Литература

  1. TrustHub — репозиторий бенчмарков аппаратных троянов
    https://www.trust-hub.org/

  2. Bhunia, S., & Tehranipoor, M. (2018). Hardware Security: A Survey of Emerging Threats and Security Techniques.

  3. Xing, et al. (2023). The Evolution of the Fabless Semiconductor Business Model.

  4. Krieg, [год]. Analysis of HT Benchmarks from TrustHub.

  5. Cruz, et al. (2018). Automated Hardware Trojan Generation Tool.

  6. Sarihi, A., et al. (2022). Reinforcement Learning in HT Insertion: Exploring Circuit Vulnerabilities.

  7. Nozawa, et al. (2021). Adversarial Examples for HT Detection Evasion.

  8. Pandit, et al. (2011). Jaccard Similarity Index in Hardware Security Applications.

  9. Gohil, et al. (2022a). ATTRITION: RL-Based HT Insertion Tool.

  10. Gohil, et al. (2024). AttackGNN: Adversarial Attacks on Graph Neural Network-based HT Detectors.


Удачного кодинга и безопасного проектирования аппаратуры!

🚀 ГОТОВЫ К ПОВЫШЕНИЮ УРОВНЯ?

Поднимите свою карьеру в кибербезопасности на новый уровень

Если вы нашли этот контент ценным, представьте, чего вы могли бы достичь с нашей комплексной 47-недельной элитной обучающей программой. Присоединяйтесь к более чем 1200 студентам, которые изменили свою карьеру с помощью техник Подразделения 8200.

97% Трудоустройство
Элитные техники Подразделения 8200
42 Практические лаборатории