Defesa de Tese de Doutorado do Programa de Pós-graduação em Ciência da Computação.
Título: A PROBING APPROACH FOR HARDWARE TROJAN LOCALIZATION IN NOC-BASED MANYCORES
Aluno: Gustavo Comaru Rodrigues
Orientador: Dr. Fernando Gehm Moraes
Banca Examinadora: Dr. Rafael Fraga Garibotti (Vector Trading), Dr. César Augusto Missio Marcon (PPGCC/PUCRS)
Data: 29 de abril de 2025
Local: Prédio 32, sala 516
Horário: 14h
RESUMO: À medida que a adoção e a complexidade de sistemas manycore aumentam, garantir a proteção de dados tornou-se um requisito crítico de projeto. Além disso, o uso generalizado de núcleos de propriedade intelectual de terceiros (3PIPs) para atender às restrições de tempo de lançamento no mercado e reduzir os custos de projeto aumenta o risco de inserção de hardware malicioso por meio de Trojans de Hardware (HTs), aumentando assim a vulnerabilidade das plataformas manycore. A rede intra-chip (NoC), devido ao seu papel central na arquitetura, torna-se um alvo atraente para inserção de HTs, pois fornece acesso a todos os outros componentes do sistema. Um HT infectando a NoC pode permitir vários ataques, como negação de serviço (DoS) e degradação de desempenho. Quando tais ataques são detectados, o sistema deve implementar contramedidas para interromper o ataque e proteger as aplicações em execução. No entanto, desconhecer a localização do HT reduz a eficácia das contramedidas. Embora a literatura ofereça técnicas para identificar a origem de ataques em NoCs, estas normalmente requerem recursos de segurança adicionais integrados ao hardware da NoC, tornando-os inadequados para NoCs baseadas em 3PIP não seguros. Esta dissertação tem por objetivo desenvolver um método não invasivo para localizar links infectados por HTs, a fim de abordar a limitação de adicionar hardware a módulos não seguros. Este trabalho apresenta uma estrutura de segurança em três fases que executam as seguintes ações: (1) monitora a comunicação entre tarefas para detectar ataques de HT; (2) emprega um algoritmo de localização para identificar os links infectados dentro da NoC; e (3) aplica contramedidas para neutralizar ou mitigar os efeitos do ataque. O algoritmo de localização de HT utiliza uma técnica chamada path probing, que transmite pacotes de sondagem ao longo de caminhos específicos da NoC para avaliar a integridade do link. O algoritmo envia sondagens seletivamente e analisa seus resultados, refinando a busca a cada resultado até que o HT seja localizado com precisão. O método é implementado em software, permitindo a localização de HTs sem modificar o hardware da NoC. Para validar a abordagem proposta, conduzimos uma série de campanhas de ataque nas quais HTs atacaram o manycore usando diferentes padrões de ativação. Os resultados demonstram que a estrutura de segurança identificou com sucesso a localização dos HTs, causando impacto mínimo no desempenho do sistema.