3. Результатами теоретических и экспериментальных исследований феномена появления проблем аппаратных троянов в микросхемах.
4. Эволюционным изменением парадигмы проектирования (разработки) микросхем.
5. Появлением нового вида оружия — информационно-технического оружия (за рубежом принят термин «кибероружие»), существенно расширяющего возможности и снимающего существенные ограничения «классического» современного оружия (атомного, биологического, СВЧ оружия, климатического, сейсмического и др. видов оружия).
В основе вышеуказанных процессов глобализации
лежит тот очевидный факт, что при движении в сторону уменьшения проектных норм количество используемых в новых технологиях новых материалов растет по «экспоненте», и обычно одна даже «очень богатая» полупроводниковая компания не может найти эти требуемые дополнительные миллиарды долларов. Даже «полупроводниковые гиганты» вынуждены объединять финансовые и людские ресурсы [1].Необратимый процесс переноса полупроводниковых производств
в страны ЮВА был обусловлен чисто экономическими причинами — построить новый полупроводниковый завод, например, в Китае, еще в 2005–2010 гт. инвестору обходилось на 2–3 млрд долл. США дешевле, чем построить его в США, причем разрешение на строительство завода в Китае можно получить чуть ли не в течение одного месяца, а в США эта процедура занимает годы.Зарубежными исследователями было показано, что в любую микросхему без ведома разработчика можно внедрить аппаратный троян
практически на любой стадии маршрута — от этапа проектирования до изготовления. Этот троян может по команде своего «хозяина» выполнять самые различные несанкционированные функции — изменять режимы функционирования, передавать по сторонним (неконтролируемым) каналам любую внутреннюю (секретную) информацию, изменять электрические режимы работы микросхемы, вплоть до ее разрушения (отказа) по внешнему сигналу «злоумышленника».7.8.2. Эволюция классической парадигмы проектирования микросхем ответственного назначения
Такой фактор, как существенное изменение «парадигмы проектирования»,
хорошо известен зарубежным разработчикам микросхем. Как известно «Руководящий документ» для любого разработчика современной микросхемы — это Техническое Задание (ТЗ) на микросхему или Общее Техническое Задание (ОТЗ) для комплекта разрабатываемых микросхем.В отличие от обычных для отечественных разработчиков микросхем стандартных требований, кроме описания требуемых от микросхемы функций, временных диаграмм протокольного обмена, требуемого быстродействия, рабочей частоты, максимальной величины потребляемой мощности, уровней стойкости к ионизирующим излучениям, помехам по входам и цепям питания, устойчивости к разрядам статического электричества, надёжностным характеристикам (безотказность, наработка на отказ, срок активного функционирования в космосе и т. п.) зарубежный разработчик сегодня получает от Заказчика стандартный дополнительный «пункт».
Этот достаточно объемный «пункт» (раздел ТЗ) обычно называется: «Методы, средства и порядок применения технологии контроля безопасности разрабатываемой микросхемы».Дело в том, что с уменьшением проектных норм существенно возрастает стоимость разработки зарубежных микросхем. Зарубежные финансисты сегодня хорошо знают, что в многомиллионной стоимости разработки субмикронных микросхем от 25 % до 75 % составляют затраты на реализацию и обеспечение методов «технологической безопасности»
микросхем. Термин «Технология контроля безопасности в микроэлектронике» впервые появился в научно-технической литературе уже после 2005 г., когда Министерством Юстиции США был опубликован известный судебный отчет по результатам расследования путей попадания в военные и коммерческие системы США и их союзников контрафактных микросхем. Исходной точкой в этом многотомном судебном расследовании являлась полученная от глубоко внедренной на китайских полупроводниковых заводах агентуры ЦРУ информация о методах, средствах и каналах поставок в США и страны НАТО фальшивых «супернадежных» микросхем. В вышедшей в этом году в издательстве «Техносфера» нашей книге [1], посвященной этой непростой теме (фактически это — первая в мире техническая энциклопедия по проблемам программных и аппаратных троянов) все эти вопросы рассмотрены более детально и аргументировано, а здесь мы попробуем очень кратко изложить суть проблемы.