原文标题: TrojanWhisper: Evaluating Pre-trained LLMs to Detect and Localize Hardware Trojans
原文作者: Md Omar Faruque, Peter Jamieson, Ahmad Patooghy, Abdel-Hameed A. Badawy
作者单位: New Mexico State University, Miami University, North Carolina A&T State University
关键词: 硬件木马(HT), 检测, 大语言模型(LLMs), 安全性
原文链接: https://arxiv.org/pdf/2412.07636
论文简介:论文探讨了当前硬件木马(HT)检测方法的局限性,包括逻辑测试的可扩展性不足、侧信道分析对黄金参考芯片的依赖,以及形式化验证因状态爆炸问题的受限性。为应对这些挑战,作者首次引入了大语言模型(LLMs)在硬件安全领域的潜力,提出了一种基于LLMs的创新工具“TrojanWhisper”。通过对GPT-4o、Gemini 1.5 pro和Llama 3.1的系统评估,实验结果显示在不同场景下,部分模型在检测准确率和定位覆盖率方面表现卓越,同时揭示了模型在代码混淆场景中的表现弱点。
研究目的:研究旨在验证LLMs在硬件安全应用中的有效性,特别是在无需预先微调的情况下检测和定位嵌入在寄存器传输级(RTL)设计中的不同类型硬件木马(包括SRAM、AES和UART模块)。通过开发一种新工具,该工具结合扰动技术(变量名混淆、设计重构)以提高模型的稳健性并验证其对代码复杂变体的适应能力。
1. 首次系统性评估LLMs在硬件木马检测中的应用潜力。
3. 提出全面的评估指标,涵盖检测能力、定位精度和分类准确性。
4. 开发了一种扰动生成引擎,验证模型在代码转换下的鲁棒性。
5. 通过与现有检测方法的对比,展示了LLMs在硬件安全领域的潜力。
随着半导体供应链全球化的深入,硬件木马已成为一种主要的安全威胁。硬件木马通过恶意修改集成电路(IC)的设计,实现信息泄露、功能篡改或服务拒绝。传统检测方法在处理大规模设计、黄金参考需求及状态空间限制方面存在重大瓶颈。论文指出,LLMs作为一种通用技术,具备无需大量领域特定数据的推理能力,为硬件安全带来了新机遇。
研究表明,通过结合扰动技术和LLMs的自然语言理解能力,TrojanWhisper能够检测到不同类型的硬件木马,包括功能性篡改、信息泄露和服务拒绝等。此外,模型在代码变体下的稳健性也进一步验证了其在硬件安全领域的应用前景。
硬件木马(Hardware Trojan, HT)作为一种恶意硬件修改方式,近年来已成为集成电路(IC)设计中的重大安全隐患。HT通常在集成电路的寄存器传输级(RTL)或更低层级被植入,其本质是通过篡改电路的行为描述、数据流或控制逻辑,达到泄露信息、破坏功能或拒绝服务等目的。根据Shakya等人的研究,硬件木马通常由两个主要部分组成:触发机制和有效载荷。触发机制通过特定的输入条件、状态计数或时间触发特性激活,而有效载荷则在激活后实施攻击,例如篡改输出、操纵数据流或导致状态异常迁移。
目前的硬件木马检测方法主要分为四类:测试向量生成、形式化验证、代码分析以及基于机器学习的方法。然而,这些传统方法在面对复杂的RTL木马设计时显现出明显局限性。例如,测试向量生成无法有效覆盖隐藏的触发条件,形式化验证容易受到状态空间爆炸问题的制约,而代码分析方法依赖手动审查,容易被高复杂度设计绕过。虽然基于图神经网络和机器学习的方法在检测能力上有所突破,但大多需要“黄金参考设计”或复杂的特征工程,且对新型木马的泛化能力较弱。
面对这些挑战,研究者将目光转向大语言模型(LLMs)。LLMs不仅能够在无需大量领域特定数据的情况下推理硬件木马的行为,还具备在代码复杂变体中提取模式和进行推断的能力,为硬件安全领域提供了一条新的探索路径。
本文提出的研究方法围绕一个名为TrojanWhisper的工具展开,旨在利用大语言模型(LLMs)提升硬件木马(HT)的检测与分类能力。该方法主要由三个核心模块组成。
首先,硬件木马签名生成引擎通过分析公开数据集中的干净和被感染RTL代码,提取触发机制和有效载荷模式,生成一组硬件木马签名。这些签名采用迭代优化策略,通过相似性度量和性能向量评估,不断完善以提高泛化能力。特别地,该模块能够动态适配新的木马模式,为实时威胁提供针对性解决方案。
其次,扰动生成引擎通过对代码结构进行改动,例如变量名混淆、冗余逻辑插入和状态机重构,生成功能等价但结构不同的代码版本,用于测试模型的鲁棒性。这种方式有效避免了模型单纯依赖训练数据记忆的可能性,验证了LLMs在面对真实复杂代码场景时的适应能力。
最后,LLM检测引擎结合上下文学习方法和签名匹配技术,实现在RTL代码中的硬件木马检测与分类。该引擎首先使用签名匹配快速识别潜在威胁,然后通过上下文理解进一步分类木马类型,如功能篡改、信息泄露或服务拒绝。此外,检测结果以XML格式输出,包括木马触发与有效载荷的具体定位和分类信息,便于开发人员深入分析。
通过以上方法,本文展示了LLMs在硬件木马检测中的创新潜力和高效性,为解决当前检测方法的局限性提供了一种新的技术路线。
本文实验结果从检测性能、定位精度和分类能力三个方面系统评估了TrojanWhisper工具的表现。实验采用了14个包含硬件木马的RTL设计样本,涵盖三种主要类型的木马:功能篡改、信息泄露和服务拒绝。基线测试显示,GPT-4o和Gemini 1.5 pro在检测准确率(Precision)和召回率(Recall)上均达到100%,表现优异。Llama 3.1尽管检测出所有木马,但在部分场景中产生了误报,表明其对干净代码的区分能力较弱。
在代码扰动测试中(包括变量名混淆和逻辑重构),Gemini 1.5 pro仍保持100%的检测性能,展现了强大的鲁棒性,而GPT-4o和Llama 3.1的检测性能略有下降。触发机制的定位精度(TLC)和有效载荷定位精度(PLC)均受到扰动的影响,尤其是PLC出现显著降低,表明模型在复杂场景下对木马代码精确定位仍具挑战。
分类能力方面,GPT-4o在不同类型木马的分类准确性上表现最为稳定,而Llama 3.1在复杂扰动条件下的分类能力显著下降。这些结果表明,尽管LLMs在木马检测中的整体性能优异,但在定位精度和分类准确性上仍有改进空间。
总体而言,实验结果验证了LLMs在硬件木马检测中的潜力,尤其是在无需大量领域数据的情况下展现了出色的检测能力,同时也为后续研究指明了改进方向。
研究验证了LLMs在硬件木马检测中的潜力,尤其是在无需大量领域数据的情况下,实现了对多种木马的有效检测。同时,研究还指出了目前存在的挑战,如代码混淆下定位精度的下降,以及模型对大规模设计的处理能力有限。
未来研究方向包括:扩展数据集规模、增强扰动技术的复杂性、探索更多未训练模型的适用性,以进一步提升LLMs在硬件安全领域的能力。
原文始发于微信公众号(安全极客):【论文速读】| TrojanWhisper:评估预训练的大语言模型以检测并定位硬件木马
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3779149.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论