مقدمة إلى الدارات المتكاملة المزوّرة: طرق التزوير والاكتشاف والتجنّب

مقدمة

إن الحالة المثاليّة خلال تصنيع الإلكترونيات هي عند استخدام قطع ودارات متكاملة أصلية ومصنّعة من قبل جهات مرخصة من المصمم الأصلي لهذه الرقائق المتكاملة، ولكن ماذا لو كان المتحكم الصغري الذي تستخدمه معاد تدويره وله دورة عمل life time قصيرة؟ وماذا لو الترانزستور الذي تستخدمه في دارة حماية الدخل للدارة ليس مطابق تماماً للمواصفات الكهربائية المذكورة في الداتا شيت datasheet؟ في هذه الحالة إن منتجك وتصميمك سيعاني من مشاكل حقيقيّة؛ المتحكم الصغري قد يخرج عن الخدمة بسبب زمن التشغيل القصير الصالح له ودارة الحماية قد تفشل.

بالواقع إن هذا ليس خطؤك وإنه ليس بسبب قصور في تصميمك الكهربائي أو البرنامج المضمّن. إنه بسبب الدارة المتكاملة المزّورة. قد تقول: “ولكن إن المتحكم الصغري مكتوب عليه الاسم الصحيح وله نفس المظهر المتوقع. هذا غير معقول!” الجواب: كلامك صحيح ولكن هل أنت متأكد أن الشريحة السليكونية silicon die داخل الغلاف هي شريحة صحيحة!

إن التزوير هو شيء مربح للمزورين، فقد ذكرت إحدى حالات البحث أنه يمكن أن تكون عوائد تزوير صنف واحد أن تصل لـ2 ميلون دولار في الشهر الواحد [1].

المشكلة

قد يضطر المطوّر أو المصنّع أو المسؤول عن سلاسل التزويد supply chain للتعامل مع جهات و موزعين طرف ثالث وذلك عندما تكون الجهة المخوّلة لتزويد دارة متكاملة معيّنة ليس لديها المطلوب ككميّة مثلاً أو عندما يكون هناك وقت طلب طويل lead time أو ببساطة للحصول على أسعار منخفضة أكثر. أيّاً كانت الحالة، إلا أنه من الممكن أن يكون ضحيّة لشراء دارات مزوّرة.

للتزوير أشكال وطرق متعدّدة والأثار السلبية له يمكن أن يبدأ بخلل جزئي بالمواصفات إلى فشل كامل في الوظيفة. قد لا يتمكن المصنّع من اكتشاف التزوير إلا بعد تجميع الدارات المطبوعة بالعناصر ولحامها مما يتطلب وقت وتكلفة كبيرة لاستبدالها.

هل تعد هذه المشكلة تهديد حقيقي؟

إنها تهديد متزايد في سلاسل التزويد العالمية للقطع الإلكترونية، ففي نوفمبر 2011 عقدت لجنة الخدمات المسلحة بمجلس الشيوخ الأمريكي جلسة استماع لمناقشة هذه الظاهرة المتنامية في سلاسل تزويد supply chain الخاصة بالجيش الأمريكي ولقد تم استجواب متعهدي التزويد بسبب تنامي أرقام حالات اكتشاف التزوير لديهم [2].

إن مخاطر كبيرة يمكن أن تحدث بسبب تزوير الإلكترونيات كما ذكرت العديد من الأمثلة في تقرير لمنظمة صناعة أنصاف النواقل Semiconductor Industry Association SIA:

لذلك إجابة على السؤال: نعم إنه خطر عالمي حقيقي.

المشكلة بالأرقام

الكثير من التقارير والدراسات قدّرت التأثير لمشكلة التزوير. تقرير من عام 2008 عبر الغرفة الدولية للتجارة International Chamber of Commerce قدرت كلفة خسائر التزوير لأمم G20 بما مقداره 775 بليون دولار في السنة وسيصل لـ1.7 تريليون في 2015 [2].
Fig. 1 – Counterfeit incidents reported by IHS [2]

دراسة أخرى مقدمة من قسم التجارة الأمريكيّة U.S Department of Commerce من 2005 إلى 2008 أظهرت أن 50% من مصنعي القطع الإلكترونية و 55% من الموزعين قد عانوا من القطع المزوّرة [4]. أكثر من ذلك، قدر الخبراء أنه حوالي 15% من قطع الصيانة والتبديل المشتراة من البينتاغون هي مزوّرة.

أساليب التزوير

إن القراصنة hackers وسارقي التصاميم IP thieves والمزورين counterfeiters لديهم القدرة والريادة لإيجاد طرق جديدة لعملهم. وسنذكر في هذا المقال بعض أكثر الطرق شيوعاً. يقسم الخبراء طرق التزوير إلى تصنيفات:

شخصياً لدي الميل نحو التصنيف الثاني كونه تصنيف أوسع.

في هذه المقالة سوف نعتمد كنقطة بداية على تصنيف طُرح في ورقة بحثيّة  [2].

Fig. 2 – Taxonomy of counterfeit types [2]

إعادة التعليم وإعادة التدوير Remarking and Recycling

إنها أحد أكثر الطرق المستخدمة للتزوير حيث أن أكثر من 80% من القطع المزوّرة هي معادة التعليم أو التدوير[4].

يتم في إعادة التدوير إزالة العناصر من الدارات المطبوعة ويتم تسويد سطحها blacktopped لمحي الكتابة ومن ثم إعادة الكتابة عليه وكأنها عنصر جديد. في بعض الأحيان يتم إزالة الشريحة السليكونية الداخلية silicon die ومن ثم يتم إعادة تغليفها مرة أخرى وتعليمها. ما يعد خطر في هذه الطريقة هو عندما يكون العنصر معاد التدوير قد تم استخدامه سابقاً استخدام سبب أضرار لوظائفه.

إن عمليّة استخراج الشريحة السليكونية الداخلية يتضمن فك التغليف البلاستيكي باستخدام الأسيد وإزالة أسلاك التوصيل مع الأرجل bond wires (هي الأسلاك التي تصل الشريحة بأرجل الشريحة الخارجية) وتعريض الشريحة لمصدر حراري لتحريرها من leadframe. يتم إرسال الشرائح لاحقاً لمصانع تجميع في الصين من أجل تغليف جديد.

Fig. 3 – Removing The Die from A Package [1]

إن أسلاك التوصيل الجديدة قد تكون دليل واضح على التزوير حيث يتوضع السلك الجديد في مكان السلك القديم.

Fig. 4 – New Wire Bond on Top of Old Ball [1]

يتم في إعادة التعليم remarking إزالة العلامة القديمة وإضافة علامة جديدة بغرض:

أمثلة عن إعادة التدوير وإعادة التعليم Examples of recycling and remarked parts

Fig. 5 – AMD processor with Intel inside! [1]
Fig. 6 – Dynasolve Test for Xilinx Two Chips [1]
Fig. 7 – Four Examples of Remarked and Recycled Chips [6]

الاستنساخ والتلاعب Cloned and Tampered

إن القطع المستنسخة هي القطع التي يتم إنتاجها من غير إذن من المصمّم الرئيسي وقد يساعد المهندسين العكسيين reverse engineeing على استنساخ تصميمات أصليّة.

إن القطع المتلاعب بها هي الشرائح المدمجة والتي يمكن أن تحوي تلاعب في التصميم أو hardware trojans بحيث يمكن تسريب معلومات حسّاسة إلى الجهة المزوّرة وبالواقع هذا الموضوع لوحده يحتاج مقالة تفصيليّة.

أنواع أخرى للتزوير

طرق كشف التزوير

إن أول شيء تفعله عند تأمين منزلك أو منشأتك هي التفكير بعقلية اللص وليس عقليّة رجل الأمن لذلك فإن أول خطوة لتجنّب الدارات المتكاملة المزوّرة هي بأن تعرف طرق التزوير. الآن، إذا كنت قد علمت بأن أحداً ما قد سرق منزلك فإنك ستبحث بداية على دليل وبنفس المنطق هنا إننا نبحث عن الجواب الذي يدلنا على السؤال: “هل هذه شريحة مزوّرة؟”.

إن طرق الكشف تبدو عديدة جداً وهذا التقسيم يقول لك لماذا.

Fig. 8 – A Taxonomy of Defects in Counterfeit Parts [6]

إن بعض أدلة التزوير defects أسهل بالكشف من غيرها. لنقم بكشف بعض التزوير في الصور التاليّة:

مجموعة أمثلة 1 (Exterior Inspection):

Fig. 9 – Two Different Counterfeit TUNDRA PCI to Motorola Processor Bridge ICs [7]

نشاهد انزياح واضح في الكتابة.

Fig. 10 – Blacktopped IC [1]

نشاهد دليل واضح على تسويد السطح blacktopped.

Fig. 11 – Burn Holes on Marking [1]
Fig. 12 – Ghost Marking [1]

مجموعة أمثلة 2 (Interior Inspection):

Fig. 13 – Image Courtesy of CADBlog

إن أسلاك التوصيل bond wire (كما هي موضحة في الشكل 13) غائبة في الشكل 14 وهي صورة عبر أشعة إكس وهذا يحدث عادة عندما يتم إعادة تغليف الشريحة السليكونية دون إضافة أسلاك توصيل.

Fig. 14 – Missing The Bond Wires [7]

مثال على آخر على عيب داخلي في الشريحة المزوّرة وهو ما حدث مع مزود الإلكترونيات المعروف Sparkfun عندما قام بفحص مجموعة من المتحكمات الصغرية ATmega328 قبل استخدامها ليكتشف لاحقاً في دراسة تفصيليّة أنها تحوي شريحة سليكونية لدارة متكاملة من نوع آخر تماماً على الرغم أنه قد تم تعليم الغلاف البلاستيكي على أنها ATmega8.

Fig. 15 – Original Atmega328 on The Left and The Fake One on The Right. Image Courtesy of Sparkfun

مجموعة أمثلة 3 (Electrical Inspection):

Fig. 16 – Electrical Test for High-performance OpAmp (Fake VS Real) [1]

اختلاف منحني الاستجابة بتطبيق نفس شروط التجريب بين الدارة الأصليّة والدارة المزوّرة.

أساليب تجنب التزوير

هناك مقولة عربيّة تقول: “درهم وقاية خير من قنطار علاج”. إن اكتشاف التزوير هو تحدٍ بحد ذاته ذلك بسبب التكاليف والوقت المطلوب للتجريب وأحياناً غياب المعايير والتغيرات السريعة لتقنيات التزوير. لذلك تجنب التزوير ومنعه بالتأكيد أفضل من اكتشافه لاحقاً.

يوجد العديد من الطرق للتجنب وكل طريقة تستهدف مجموعة من أساليب التزوير كما هي مذكورة في الجدول:

Fig. 17 – Counterfeit Avoidance Methods [6]

سنقوم باختيار مجموعة من الطرق لتجنب التزوير وشرحها في هذا المقال:

Combating Die and IC Recycling (CDIR) Sensor

كما يمكن أن يوحي الاسم، هي تقنية تختص بإعادة تدوير الدارات المتكاملة.

هناك أكثر من بنية واحدة يمكن إضافتها للتصميم السلكوني للمساعدة على تجنب التزوير وللتبسيط سنذكر إحدى هذه البنى وهي (RO)-based sensor . ويمكنكم الاطلاع على بنى أخرى هنا [6].

هذه البنية/الحساس يقوم باحتساب معدل تشغيل/استهلاك هذه الدارة المتكاملة أثناء عملها لتوفر طريقة سهلة لاكتشاف هل هذه الدارة جديدة أم مستهلكة سابقاً (معاد تدويرها) ويتألف هذا الحساس من مهتزين/مذبذبين حلقيين ring oscillator. مهتز مرجعي بقيمة اهتزاز مرجعيّة ومهتز آخر بقيمة تتغير مع الزمن حسب ظاهرة aging effects of MOSFETs وبالفرق بين القيمتين المرجعيّة والمختلفة حسب الزمن يتم معرفة مدى استهلاك هذه الدارة.

Fig. 18 – RO-based Sensor Diagram [6]

Secure Split Test (SST)

إن مصممي الدارات المتكاملة يلجأون عادة إلى مصانع خاصة للتصنيع السلكوني وللتغليف وفي بعض الأحيان تقوم هذه المصانع وبشكل غير قانوني بتصنيع كميات زائدة خارج إطار العقد لتقوم ببيعه لاحقاً. لمنع هذه الحالة، يلجأ بعض المصممين إلى تأمين عملية التصنيع عبر تقسيمها لعدة مراحل ويتم استخدام أكواد تشفير رقمية ضمن عمليات التأمين عبر قفل التصميم السليكوني بشيفرة لا يتم فكها إلا عندما يتأكد صاحب التصميم أن هذه الرقاقة صحيحة وأنها من ضمن الكمية المتفق عليها. هذه العملية تتم بتسلسل موصوف في المخطط [6] التالي:

Fig. 19 – Flow between IP Owner, Foundry And Assembly [6]

DNA Marking

هذه الآلية تنتمي لطريقة أوسع تسمى Package ID وتتخصص بالحالات التي لا يستطيع المصممين النفاذ للتصميم السلكوني وتعديله لقطع إلكترونية لاتزال مستخدمة ولكن ليس لهم صلاحية لتعديل تصميمها ولم تعد تُصنع.

في هذه الطريقة يتم تركيب تسلسل DNA خاص ويتم مزجه مع حبر التعليم marking ink الخاص للكتابة على الدارة المتكاملة وعندما يتم طلب التأكد من أصلية مجموعة من العينات يتم إرسال عينة من الحبر الموجود على سطح الدارة ومطابقته مع قاعدة معطيات فيها التسلسلات المستخدمة.

Physical Unclonable Function (PUF)

هي آلية تعتمد على إضافة بنية يكون خرجها عشوائي تبعاً لمواصفات فيزيائية تصنيعيّة تابعة لكل دارة متكاملة على حدى. هذا الخرج يكون عشوائي وغير متوقع ولكن قابل للتكرار في حال تطبيق نفس الشروط ولا يمكن لدارتين متكاملتين من نفس الصنف أن يحصلا على نفس النتيجة من البنية PUF وذلك بسبب العملية التصنيعية.

Fig. 20 – Adapted from [8]

PFU يقيس (الاستجابة) لمجموعة من المداخل (التحديات). يوجد العديد من الطرق لتوليد الثنائي استجابة/تحدي وأحدها هي الـPFU المعتمدة على التأخير الزمني (الشكل 20). كل ماسك latch ينتج 0 أو 1 على حسب أي تغير transition يحدث أولاً. هذه الاستجابة تكون مميزة لكل دارة متكاملة ويتم تخزينها في قاعدة معطيات ليتم استخدامها لاحقاً عند طلب التأكد من الأصلية.

[the_ad id=”2268″]

المراجع ولمزيد من الاطلاع

  1. Mark Marshall (2012) Best Detection Methods for Counterfeit Components
  2. Ujjwal Guin, Daniel DiMase, Mohammad Tehranipoor (2013) Counterfeit Integrated Circuits: Detection, Avoidance, and the Challenges Ahead.
  3. Ujjwal Guin, Daniel DiMase, Mohammad Tehranipoor, Mike Megrdichian (2013) Counterfeit IC Detection and Challenges Ahead.
  4. Anju Boby, Dr.G. Mohanbabu, S.Gopalakrishnan (2014) Detection and Avoidance Measures of IC Counterfeits: A Survey.
  5. By many (2012) Can EDA Combat the Rise of Electronic Counterfeiting?
  6. Yiorgos Makris, John M. Carulli, Ujjwal Guin, Ke Huang, Mohammad Tehranipoor (2014) Counterfeit Integrated Circuits: A Rising Threat in the Global Semiconductor Supply Chain.
  7. Counterfeit Integrated Circuits: Detection and Avoidance By Mark (Mohammad) Tehranipoor, Ujjwal Guin, Domenic Forte.
  8. Srini  Devadas (2006) Physical Unclonable Functions and Applications
Exit mobile version