Noticias

Candados únicos en los microprocesadores podrían reducir la piratería de los circuitos integrados

05/03/2008

ANN ARBOR, Michigan. — La piratería de los circuitos integrados, esto es la fabricación de microprocesadores baratos sobre la base de esquemas robados, es un problema enorme y creciente en la industria electrónica.

Los ingenieros de computación de la Universidad de Michigan y la Universidad Rice han diseñado un método integral para contrarrestar esta infracción costosa. Cada microprocesador tendrá su propio “candado” y llave. Quien sea dueño de la patente será quien tenga las llaves. El microprocesador podría comunicarse por medios seguros con el dueño de la patente, para ponerse en operación, y podrá operar solamente después de que se le quite el candado.

Los ingenieros denominan a su técnica EPIC, por la sigla de Ending Piracy of Integrated Circuits (para terminar con la piratería de los circuitos integrados). La técnica se apoya en métodos establecidos de criptografía e introduce cambios sutiles en el proceso de diseño del microprocesador. Pero esto no afecta ni el desempeño ni el consumo de energía del microprocesador.

Jarrod Roy, ingeniero en computación de Michigan, presentará un artículo sobre EPIC en la conferencia sobre automatización y prueba de diseño en Europa (Design Automation and Test in Europe , DATE) en Alemania el 13 de marzo.

La piratería de circuitos integrados ha aumentado en años recientes desde que las compañías de Estados Unidos empezaron a contratar con proveedores exteriores la producción de microprocesadores nuevos de características avanzadas. La transferencia de los diseños de los microprocesadores a sitios de ultramar abrió nuevas puertas para los aprovechados que han usado los microprocesadores para la fabricación de dispositivos de MP3, teléfonos celulares, computadoras y otros aparatos falsificados.

“Los microprocesadores pirateados a veces se venden por centavos, pero son exactamente iguales a los circuitos integrados normales”, dijo Markov. “Han sido diseñados en Estados Unidos y, habitualmente, fabricados en ultramar donde las leyes sobre propiedad intelectual son más laxas. Alguien copia los esquemas o fabrica los microprocesadores sin autorización”.

La construcción e instalación de una fábrica con toda la tecnología más avanzada cuesta entre 3.000 y 4.000 millones de dólares en EEUU, dijo Farinaz Koushanfar, profesor de Ingeniería Eléctrica y de Computadoras en Rice, coautor del artículo.

“Por lo tanto, un número creciente de compañías de semiconductores, incluidas Texas Instruments y Freescale (antes una división de la Motorota) han anunciado recientemente que cesarían la manufactura de microprocesadores con las características más refinadas, y que contratarán la producción en Asia Oriental. Sin embargo, aún dentro de Estados Unidos, a veces ha ocurrido que algunos empleados dicen que circuitos integrados que funcionan tienen defectos, y luego esos se venden en mercados turbios”.

Con la protección EPIC incorporada, cada circuito integrado se fabricará con unos pocos conmutadores adicionales que funcionan como un candado de combinación. Cada uno tendrá asimismo la capacidad de producir su propio número de identificación, al azar, de 64 bits que no puede modificarse. Los semiconductores no se fabricarán con un número de identificación, sino en cambio con las herramientas necesarias para la producción del número durante su activación.

En el contexto de EPIC los semiconductores no funcionarán correctamente hasta que sean activados. Para la activación de un microprocesador, el fabricante deberá instalarlo y dejar que el semiconductor contacte al dueño de la patente por medio de una línea telefónica común o una conexión de Internet.

“Todos los microprocesadores se producen a partir del mismo esquema de diseño, pero se diferencian cuando se ponen en funcionamiento la primera vez y generan su número de identificación”, dijo Roy. “Antes de la activación nada se sabe sobre el número”.

El microprocesador transmitirá su número de identidad de manera segura al dueño de la patente. Éste registra el número, busca la combinación que le quita el candado a ese microprocesador en particular, y responde también de manera segura con la llave que lo activa.

La peculiaridad de la clave de activación elimina la posibilidad de que alguien pueda observarla y vuelva a usarla sin quebrarla. Dado que la clave se genera en el proceso, no tendría sentido copiarla como uno copiaría las claves de activación de un programa de computadora, que están impresas en los sobres de los discos compactos.

Ten teoría hay formas de copiar ilegalmente los microprocesadores protegidos por EPIC, dijo Markov. Pero EPIC hace que esto sea muy difícil.

“Si alguien está resuelto, realmente, a intentarlo y tuviese cien millones de dólares pagara gastar en el esfuerzo, podría hacer la ingeniería revertida de todo el microprocesador separando todas sus partes. Pero el objetivo de la piratería es evitar tales costos”, dijo. “La meta de un sistema práctico como el nuestro no es hacer que algo sea imposible sino asegurar que la compra de una licencia y la producción legal del semiconductor sea más barata que la falsificación”.

Contacto (español): Vivianne Schnitzer
Teléfono: 1-734-763-0368

Contacto (inglés): Diane Swanbrow
Teléfono: (734) 647-4416