SPICED: Syntactical Bug and Trojan Pattern Identification in A/MS Circuits using LLM-Enhanced Detection

📄 arXiv: 2408.16018v1 📥 PDF

作者: Jayeeta Chaudhuri, Dhruv Thapar, Arjun Chaudhuri, Farshad Firouzi, Krishnendu Chakrabarty

分类: cs.CR, cs.AI, cs.LG

发布日期: 2024-08-25

备注: Accepted at PAINE'24


💡 一句话要点

SPICED:利用LLM增强检测A/MS电路中的语法错误和木马模式

🎯 匹配领域: 支柱九:具身大模型 (Embodied Foundation Models)

关键词: 模拟电路安全 硬件木马检测 大型语言模型 异常检测 集成电路安全

📋 核心要点

  1. 现有模拟电路木马检测方法依赖硬件修改或水印,存在面积和功耗开销,且覆盖范围有限。
  2. SPICED利用LLM在软件层面进行木马检测,无需硬件修改或训练,实现零面积开销。
  3. 实验表明,SPICED在模拟电路基准测试中实现了93.32%的木马覆盖率和93.4%的真阳性率。

📝 摘要(中文)

模拟和混合信号(A/MS)集成电路(IC)在现代电子产品中至关重要,在信号处理、放大、传感和电源管理中发挥着关键作用。许多IC公司将制造外包给第三方代工厂,从而产生了安全风险,例如隐蔽的模拟木马。传统的检测方法,包括嵌入电路水印或进行基于硬件的监控,通常会带来显著的面积和功耗开销,并且可能无法有效地识别所有类型的木马。为了解决这些缺点,我们提出了一种基于大型语言模型(LLM)的框架SPICED,该框架在软件领域内运行,无需硬件修改即可进行木马检测和定位。这是第一个使用LLM辅助技术来检测和定位电路网表中的语法错误和模拟木马的工作,无需显式训练,且面积开销为零。我们的框架采用思维链推理和少量样本示例来教导LLM异常检测规则。通过所提出的方法,我们在评估的模拟基准电路中实现了平均93.32%的木马覆盖率和平均93.4%的真阳性率,用于识别受木马影响的节点。这些实验结果验证了LLM在检测和定位模拟网表中的语法错误和木马方面的有效性。

🔬 方法详解

问题定义:论文旨在解决模拟和混合信号电路中,由于外包制造带来的安全风险,即如何高效、低成本地检测和定位电路网表中的语法错误和模拟木马。现有方法如电路水印和硬件监控,存在面积、功耗开销大,且木马覆盖率不足的痛点。

核心思路:论文的核心思路是利用大型语言模型(LLM)的强大推理和学习能力,将木马检测问题转化为一个软件层面的异常检测任务。通过思维链推理和少量样本学习,使LLM能够理解电路网表的语法和语义,并识别出潜在的恶意篡改或错误。

技术框架:SPICED框架主要包含以下几个阶段:1) 电路网表预处理:将电路网表转换为LLM可以理解的文本格式。2) 提示工程:设计合适的提示(prompts),包括思维链推理步骤和少量示例,引导LLM学习木马检测规则。3) LLM推理:将预处理后的网表和提示输入LLM,进行异常检测和定位。4) 结果后处理:对LLM的输出进行解析和验证,确定木马的存在和位置。

关键创新:该论文最重要的技术创新在于首次将LLM应用于模拟电路木马检测领域,并提出了一种无需训练、零面积开销的检测方法。与传统的硬件方法相比,SPICED具有更高的灵活性和可扩展性,可以检测各种类型的木马,并且避免了硬件修改带来的额外成本。

关键设计:关键设计包括:1) 提示工程:设计有效的提示,引导LLM进行思维链推理,例如,首先让LLM理解电路的功能和结构,然后分析电路的各个部分是否存在异常。2) 少量样本学习:选择具有代表性的电路网表和木马示例,作为LLM的参考,帮助LLM快速学习木马检测规则。3) 输出解析:设计合理的输出格式,方便对LLM的输出进行解析和验证,确定木马的存在和位置。

🖼️ 关键图片

fig_0
fig_1
fig_2

📊 实验亮点

SPICED在模拟电路基准测试中取得了显著的成果,平均木马覆盖率达到93.32%,平均真阳性率达到93.4%。这些结果表明,LLM在模拟电路木马检测方面具有很高的潜力,可以有效地识别受木马影响的节点,并且无需额外的硬件开销。

🎯 应用场景

SPICED框架可应用于集成电路供应链安全保障,帮助IC设计公司和系统集成商检测外包制造过程中可能引入的恶意硬件木马。该方法还可用于电路设计验证,辅助工程师发现设计错误和潜在的安全漏洞。未来,该技术有望扩展到其他类型的硬件安全问题,例如IP盗窃和逆向工程。

📄 摘要(原文)

Analog and mixed-signal (A/MS) integrated circuits (ICs) are crucial in modern electronics, playing key roles in signal processing, amplification, sensing, and power management. Many IC companies outsource manufacturing to third-party foundries, creating security risks such as stealthy analog Trojans. Traditional detection methods, including embedding circuit watermarks or conducting hardware-based monitoring, often impose significant area and power overheads, and may not effectively identify all types of Trojans. To address these shortcomings, we propose SPICED, a Large Language Model (LLM)-based framework that operates within the software domain, eliminating the need for hardware modifications for Trojan detection and localization. This is the first work using LLM-aided techniques for detecting and localizing syntactical bugs and analog Trojans in circuit netlists, requiring no explicit training and incurring zero area overhead. Our framework employs chain-of-thought reasoning and few-shot examples to teach anomaly detection rules to LLMs. With the proposed method, we achieve an average Trojan coverage of 93.32% and an average true positive rate of 93.4% in identifying Trojan-impacted nodes for the evaluated analog benchmark circuits. These experimental results validate the effectiveness of LLMs in detecting and locating both syntactical bugs and Trojans within analog netlists.