Consulting Services
عاممقالات

مقدمة إلى الدارات المتكاملة المزوّرة: طرق التزوير والاكتشاف والتجنّب

مقدمة

إن الحالة المثاليّة خلال تصنيع الإلكترونيات هي عند استخدام قطع ودارات متكاملة أصلية ومصنّعة من قبل جهات مرخصة من المصمم الأصلي لهذه الرقائق المتكاملة، ولكن ماذا لو كان المتحكم الصغري الذي تستخدمه معاد تدويره وله دورة عمل life time قصيرة؟ وماذا لو الترانزستور الذي تستخدمه في دارة حماية الدخل للدارة ليس مطابق تماماً للمواصفات الكهربائية المذكورة في الداتا شيت datasheet؟ في هذه الحالة إن منتجك وتصميمك سيعاني من مشاكل حقيقيّة؛ المتحكم الصغري قد يخرج عن الخدمة بسبب زمن التشغيل القصير الصالح له ودارة الحماية قد تفشل.

بالواقع إن هذا ليس خطؤك وإنه ليس بسبب قصور في تصميمك الكهربائي أو البرنامج المضمّن. إنه بسبب الدارة المتكاملة المزّورة. قد تقول: “ولكن إن المتحكم الصغري مكتوب عليه الاسم الصحيح وله نفس المظهر المتوقع. هذا غير معقول!” الجواب: كلامك صحيح ولكن هل أنت متأكد أن الشريحة السليكونية silicon die داخل الغلاف هي شريحة صحيحة!

إن التزوير هو شيء مربح للمزورين، فقد ذكرت إحدى حالات البحث أنه يمكن أن تكون عوائد تزوير صنف واحد أن تصل لـ2 ميلون دولار في الشهر الواحد [1].

المشكلة

قد يضطر المطوّر أو المصنّع أو المسؤول عن سلاسل التزويد supply chain للتعامل مع جهات و موزعين طرف ثالث وذلك عندما تكون الجهة المخوّلة لتزويد دارة متكاملة معيّنة ليس لديها المطلوب ككميّة مثلاً أو عندما يكون هناك وقت طلب طويل lead time أو ببساطة للحصول على أسعار منخفضة أكثر. أيّاً كانت الحالة، إلا أنه من الممكن أن يكون ضحيّة لشراء دارات مزوّرة.

للتزوير أشكال وطرق متعدّدة والأثار السلبية له يمكن أن يبدأ بخلل جزئي بالمواصفات إلى فشل كامل في الوظيفة. قد لا يتمكن المصنّع من اكتشاف التزوير إلا بعد تجميع الدارات المطبوعة بالعناصر ولحامها مما يتطلب وقت وتكلفة كبيرة لاستبدالها.

هل تعد هذه المشكلة تهديد حقيقي؟

إنها تهديد متزايد في سلاسل التزويد العالمية للقطع الإلكترونية، ففي نوفمبر 2011 عقدت لجنة الخدمات المسلحة بمجلس الشيوخ الأمريكي جلسة استماع لمناقشة هذه الظاهرة المتنامية في سلاسل تزويد supply chain الخاصة بالجيش الأمريكي ولقد تم استجواب متعهدي التزويد بسبب تنامي أرقام حالات اكتشاف التزوير لديهم [2].

إن مخاطر كبيرة يمكن أن تحدث بسبب تزوير الإلكترونيات كما ذكرت العديد من الأمثلة في تقرير لمنظمة صناعة أنصاف النواقل Semiconductor Industry Association SIA:

  • نظام مكابح مزوّد بمتحكم صغري مزوّر يستخدم في نظام كبح لقطارات عالية السرعة في أوروبا.
  • أنصاف نواقل مزوّرة تستخدم في أنظمة غواصة نووية.

لذلك إجابة على السؤال: نعم إنه خطر عالمي حقيقي.

المشكلة بالأرقام

الكثير من التقارير والدراسات قدّرت التأثير لمشكلة التزوير. تقرير من عام 2008 عبر الغرفة الدولية للتجارة International Chamber of Commerce قدرت كلفة خسائر التزوير لأمم G20 بما مقداره 775 بليون دولار في السنة وسيصل لـ1.7 تريليون في 2015 [2].

Fig. 1 - Counterfeit incidents reported by IHS [2]
Fig. 1 – Counterfeit incidents reported by IHS [2]

دراسة أخرى مقدمة من قسم التجارة الأمريكيّة U.S Department of Commerce من 2005 إلى 2008 أظهرت أن 50% من مصنعي القطع الإلكترونية و 55% من الموزعين قد عانوا من القطع المزوّرة [4]. أكثر من ذلك، قدر الخبراء أنه حوالي 15% من قطع الصيانة والتبديل المشتراة من البينتاغون هي مزوّرة.

أساليب التزوير

إن القراصنة hackers وسارقي التصاميم IP thieves والمزورين counterfeiters لديهم القدرة والريادة لإيجاد طرق جديدة لعملهم. وسنذكر في هذا المقال بعض أكثر الطرق شيوعاً. يقسم الخبراء طرق التزوير إلى تصنيفات:

  • قطع إلكترونية جديدة تقدم بشكل غير صحيح misrepresented وقطع قديمة تباع على أنها جديدة [3].
  • تزوير وظيفي وتزوير غير وظيفي [1].

شخصياً لدي الميل نحو التصنيف الثاني كونه تصنيف أوسع.

في هذه المقالة سوف نعتمد كنقطة بداية على تصنيف طُرح في ورقة بحثيّة  [2].

Fig. 2 - Taxonomy of counterfeit types [2]
Fig. 2 – Taxonomy of counterfeit types [2]

إعادة التعليم وإعادة التدوير Remarking and Recycling

إنها أحد أكثر الطرق المستخدمة للتزوير حيث أن أكثر من 80% من القطع المزوّرة هي معادة التعليم أو التدوير[4].

يتم في إعادة التدوير إزالة العناصر من الدارات المطبوعة ويتم تسويد سطحها blacktopped لمحي الكتابة ومن ثم إعادة الكتابة عليه وكأنها عنصر جديد. في بعض الأحيان يتم إزالة الشريحة السليكونية الداخلية silicon die ومن ثم يتم إعادة تغليفها مرة أخرى وتعليمها. ما يعد خطر في هذه الطريقة هو عندما يكون العنصر معاد التدوير قد تم استخدامه سابقاً استخدام سبب أضرار لوظائفه.

إن عمليّة استخراج الشريحة السليكونية الداخلية يتضمن فك التغليف البلاستيكي باستخدام الأسيد وإزالة أسلاك التوصيل مع الأرجل bond wires (هي الأسلاك التي تصل الشريحة بأرجل الشريحة الخارجية) وتعريض الشريحة لمصدر حراري لتحريرها من leadframe. يتم إرسال الشرائح لاحقاً لمصانع تجميع في الصين من أجل تغليف جديد.

Fig. 3 - Removing The Die from A Package [1]
Fig. 3 – Removing The Die from A Package [1]

إن أسلاك التوصيل الجديدة قد تكون دليل واضح على التزوير حيث يتوضع السلك الجديد في مكان السلك القديم.

Fig. 4 - New Wire Bond on Top of Old Ball [1]
Fig. 4 – New Wire Bond on Top of Old Ball [1]

يتم في إعادة التعليم remarking إزالة العلامة القديمة وإضافة علامة جديدة بغرض:

  • تحديث كود الزمن date code: يتم تزوير القطع القديمة بأنها مصنّعة حديثاً عبر كود خاص.
  • رفع المواصفات up-marking: مثل إضافة كود خاص بأن هذا العنصر مناسب للاستخدامات العسكرية أو الصناعية.
  • إعادة تعليم بعض القطع التي يتم وسمها من قبل المصنع أنها غير مناسبة للاستخدام failed parts حيث يتم هذا الوسم بعد تجريبها. لذلك هي تعتبر خردة ولكن يتم أحياناً تسريبها من المكب أو عبر موظف متعاون في المصنع إلى الجهة المزوّرة.

أمثلة عن إعادة التدوير وإعادة التعليم Examples of recycling and remarked parts

Fig. 5 - AMD processor with Intel inside! [1]
Fig. 5 – AMD processor with Intel inside! [1]
Fig. 6 - Dynasolve Test for Xilinx Two Chips [1]
Fig. 6 – Dynasolve Test for Xilinx Two Chips [1]
Fig. 7 - Four Examples of Remarked and Recycled Chips [6]
Fig. 7 – Four Examples of Remarked and Recycled Chips [6]

الاستنساخ والتلاعب Cloned and Tampered

إن القطع المستنسخة هي القطع التي يتم إنتاجها من غير إذن من المصمّم الرئيسي وقد يساعد المهندسين العكسيين reverse engineeing على استنساخ تصميمات أصليّة.

إن القطع المتلاعب بها هي الشرائح المدمجة والتي يمكن أن تحوي تلاعب في التصميم أو hardware trojans بحيث يمكن تسريب معلومات حسّاسة إلى الجهة المزوّرة وبالواقع هذا الموضوع لوحده يحتاج مقالة تفصيليّة.

أنواع أخرى للتزوير

  • عدم وجود شريحة سيليكونية من الأساس داخل الغلاف البلاستيكي ويمكن كشف هذا التزوير باستخدام التصوير بالأشعة إكس.
  • التصنيع الزائد لدارة متكاملة من قبل المصنع بكمية خارج إطار الاتفاق الذي يبرم عادة بين المصمم والمصنع للدارة المتكاملة. يعد هذا التزوير خطير لأن الكمية الزائدة ستكون تشبه تماماً الأصلية داخلياً وخارجياً ولكنها ستصل للمستهلك قبل أن يتم تجريبها بشكل صحيح عبر سلسلة من الشروط والاختبارات التي يفرضها المصمم.
  • التزوير عبر الوثائق عبر إضافة ميزات وهميّة إلى الدارة المتكاملة في الداتا شيت.

طرق كشف التزوير

إن أول شيء تفعله عند تأمين منزلك أو منشأتك هي التفكير بعقلية اللص وليس عقليّة رجل الأمن لذلك فإن أول خطوة لتجنّب الدارات المتكاملة المزوّرة هي بأن تعرف طرق التزوير. الآن، إذا كنت قد علمت بأن أحداً ما قد سرق منزلك فإنك ستبحث بداية على دليل وبنفس المنطق هنا إننا نبحث عن الجواب الذي يدلنا على السؤال: “هل هذه شريحة مزوّرة؟”.

إن طرق الكشف تبدو عديدة جداً وهذا التقسيم يقول لك لماذا.

Fig. 8 - A Taxonomy of Defects in Counterfeit Parts [6]
Fig. 8 – A Taxonomy of Defects in Counterfeit Parts [6]

إن بعض أدلة التزوير defects أسهل بالكشف من غيرها. لنقم بكشف بعض التزوير في الصور التاليّة:

مجموعة أمثلة 1 (Exterior Inspection):

Fig. 9 - Two Different Counterfeit TUNDRA PCI to Motorola Processor Bridge ICs [7]
Fig. 9 – Two Different Counterfeit TUNDRA PCI to Motorola Processor Bridge ICs [7]

نشاهد انزياح واضح في الكتابة.

Fig. 10 - Blacktopped IC [1]
Fig. 10 – Blacktopped IC [1]

نشاهد دليل واضح على تسويد السطح blacktopped.

Fig. 11 - Burn Holes on Marking [1]
Fig. 11 – Burn Holes on Marking [1]
Fig. 12 - Ghost Marking [1]
Fig. 12 – Ghost Marking [1]

مجموعة أمثلة 2 (Interior Inspection):

Fig. 13 - Image Courtesy of CADBlog
Fig. 13 – Image Courtesy of CADBlog

إن أسلاك التوصيل bond wire (كما هي موضحة في الشكل 13) غائبة في الشكل 14 وهي صورة عبر أشعة إكس وهذا يحدث عادة عندما يتم إعادة تغليف الشريحة السليكونية دون إضافة أسلاك توصيل.

Fig. 14 - Missing The Bond Wires [7]
Fig. 14 – Missing The Bond Wires [7]

مثال على آخر على عيب داخلي في الشريحة المزوّرة وهو ما حدث مع مزود الإلكترونيات المعروف Sparkfun عندما قام بفحص مجموعة من المتحكمات الصغرية ATmega328 قبل استخدامها ليكتشف لاحقاً في دراسة تفصيليّة أنها تحوي شريحة سليكونية لدارة متكاملة من نوع آخر تماماً على الرغم أنه قد تم تعليم الغلاف البلاستيكي على أنها ATmega8.

Fig. 15 - Original Atmega328 on The Left and The Fake One on The Right. Image Courtesy of Sparkfun
Fig. 15 – Original Atmega328 on The Left and The Fake One on The Right. Image Courtesy of Sparkfun

مجموعة أمثلة 3 (Electrical Inspection):

Fig. 16 - Electrical Test for High-performance OpAmp (Fake VS Real) [1]
Fig. 16 – Electrical Test for High-performance OpAmp (Fake VS Real) [1]

اختلاف منحني الاستجابة بتطبيق نفس شروط التجريب بين الدارة الأصليّة والدارة المزوّرة.

أساليب تجنب التزوير

هناك مقولة عربيّة تقول: “درهم وقاية خير من قنطار علاج”. إن اكتشاف التزوير هو تحدٍ بحد ذاته ذلك بسبب التكاليف والوقت المطلوب للتجريب وأحياناً غياب المعايير والتغيرات السريعة لتقنيات التزوير. لذلك تجنب التزوير ومنعه بالتأكيد أفضل من اكتشافه لاحقاً.

يوجد العديد من الطرق للتجنب وكل طريقة تستهدف مجموعة من أساليب التزوير كما هي مذكورة في الجدول:

Fig. 17 - Counterfeit Avoidance Methods [6]
Fig. 17 – Counterfeit Avoidance Methods [6]

سنقوم باختيار مجموعة من الطرق لتجنب التزوير وشرحها في هذا المقال:

Combating Die and IC Recycling (CDIR) Sensor

كما يمكن أن يوحي الاسم، هي تقنية تختص بإعادة تدوير الدارات المتكاملة.

هناك أكثر من بنية واحدة يمكن إضافتها للتصميم السلكوني للمساعدة على تجنب التزوير وللتبسيط سنذكر إحدى هذه البنى وهي (RO)-based sensor . ويمكنكم الاطلاع على بنى أخرى هنا [6].

هذه البنية/الحساس يقوم باحتساب معدل تشغيل/استهلاك هذه الدارة المتكاملة أثناء عملها لتوفر طريقة سهلة لاكتشاف هل هذه الدارة جديدة أم مستهلكة سابقاً (معاد تدويرها) ويتألف هذا الحساس من مهتزين/مذبذبين حلقيين ring oscillator. مهتز مرجعي بقيمة اهتزاز مرجعيّة ومهتز آخر بقيمة تتغير مع الزمن حسب ظاهرة aging effects of MOSFETs وبالفرق بين القيمتين المرجعيّة والمختلفة حسب الزمن يتم معرفة مدى استهلاك هذه الدارة.

Fig. 18 - RO-based Sensor Diagram [6]
Fig. 18 – RO-based Sensor Diagram [6]

Secure Split Test (SST)

إن مصممي الدارات المتكاملة يلجأون عادة إلى مصانع خاصة للتصنيع السلكوني وللتغليف وفي بعض الأحيان تقوم هذه المصانع وبشكل غير قانوني بتصنيع كميات زائدة خارج إطار العقد لتقوم ببيعه لاحقاً. لمنع هذه الحالة، يلجأ بعض المصممين إلى تأمين عملية التصنيع عبر تقسيمها لعدة مراحل ويتم استخدام أكواد تشفير رقمية ضمن عمليات التأمين عبر قفل التصميم السليكوني بشيفرة لا يتم فكها إلا عندما يتأكد صاحب التصميم أن هذه الرقاقة صحيحة وأنها من ضمن الكمية المتفق عليها. هذه العملية تتم بتسلسل موصوف في المخطط [6] التالي:

Fig. 19 - Flow between IP Owner, Foundry And Assembly [6]
Fig. 19 – Flow between IP Owner, Foundry And Assembly [6]

DNA Marking

هذه الآلية تنتمي لطريقة أوسع تسمى Package ID وتتخصص بالحالات التي لا يستطيع المصممين النفاذ للتصميم السلكوني وتعديله لقطع إلكترونية لاتزال مستخدمة ولكن ليس لهم صلاحية لتعديل تصميمها ولم تعد تُصنع.

في هذه الطريقة يتم تركيب تسلسل DNA خاص ويتم مزجه مع حبر التعليم marking ink الخاص للكتابة على الدارة المتكاملة وعندما يتم طلب التأكد من أصلية مجموعة من العينات يتم إرسال عينة من الحبر الموجود على سطح الدارة ومطابقته مع قاعدة معطيات فيها التسلسلات المستخدمة.

Physical Unclonable Function (PUF)

هي آلية تعتمد على إضافة بنية يكون خرجها عشوائي تبعاً لمواصفات فيزيائية تصنيعيّة تابعة لكل دارة متكاملة على حدى. هذا الخرج يكون عشوائي وغير متوقع ولكن قابل للتكرار في حال تطبيق نفس الشروط ولا يمكن لدارتين متكاملتين من نفس الصنف أن يحصلا على نفس النتيجة من البنية PUF وذلك بسبب العملية التصنيعية.

Fig. 20 - Adapted from [8]
Fig. 20 – Adapted from [8]

PFU يقيس (الاستجابة) لمجموعة من المداخل (التحديات). يوجد العديد من الطرق لتوليد الثنائي استجابة/تحدي وأحدها هي الـPFU المعتمدة على التأخير الزمني (الشكل 20). كل ماسك latch ينتج 0 أو 1 على حسب أي تغير transition يحدث أولاً. هذه الاستجابة تكون مميزة لكل دارة متكاملة ويتم تخزينها في قاعدة معطيات ليتم استخدامها لاحقاً عند طلب التأكد من الأصلية.

[the_ad id=”2268″]

المراجع ولمزيد من الاطلاع

  1. Mark Marshall (2012) Best Detection Methods for Counterfeit Components
  2. Ujjwal Guin, Daniel DiMase, Mohammad Tehranipoor (2013) Counterfeit Integrated Circuits: Detection, Avoidance, and the Challenges Ahead.
  3. Ujjwal Guin, Daniel DiMase, Mohammad Tehranipoor, Mike Megrdichian (2013) Counterfeit IC Detection and Challenges Ahead.
  4. Anju Boby, Dr.G. Mohanbabu, S.Gopalakrishnan (2014) Detection and Avoidance Measures of IC Counterfeits: A Survey.
  5. By many (2012) Can EDA Combat the Rise of Electronic Counterfeiting?
  6. Yiorgos Makris, John M. Carulli, Ujjwal Guin, Ke Huang, Mohammad Tehranipoor (2014) Counterfeit Integrated Circuits: A Rising Threat in the Global Semiconductor Supply Chain.
  7. Counterfeit Integrated Circuits: Detection and Avoidance By Mark (Mohammad) Tehranipoor, Ujjwal Guin, Domenic Forte.
  8. Srini  Devadas (2006) Physical Unclonable Functions and Applications

Yahya Tawil

مؤسس عتاديات وأسعى لدعم المحتوى العربي عن النظم المضمنة في الويب العربي. خبرتي في مجال النظم المضمّنة تتركز في كتابة البرامج المضمنة وتصميم الدارات المطبوعة والمخططات وإنشاء المحتوى.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

زر الذهاب إلى الأعلى