Mục lục
Một hướng nghiên cứu mới đang cho phép quan sát hoạt động bên trong CPU khi con chip vẫn chạy bình thường. Thay vì phải chạm trực tiếp vào mạch hay cắt mẫu để soi, nhóm nghiên cứu dùng sóng terahertz để đọc những thay đổi rất nhỏ trên bề mặt chip. Cách làm này mở ra khả năng kiểm tra CPU theo cách ít phá hủy hơn. Nhưng mặt trái cũng rất rõ: nếu nhìn được chip đang xử lý gì, dữ liệu nhạy cảm có thể bị lộ theo cách trước đây ít ai để ý.
Công nghệ terahertz đang nhìn transistor CPU thế nào
Theo bài phân tích của Tom’s Hardware, nhóm tại Đại học Adelaide sử dụng một máy phân tích mạng vector, bộ mở rộng tần số và thấu kính hội tụ để chiếu sóng terahertz vào bề mặt chip. Khi transistor bật tắt trong lúc CPU xử lý công việc thật, tín hiệu phản xạ quay về sẽ thay đổi rất nhỏ. Hệ thống sau đó so sánh tín hiệu gốc với tín hiệu thu về để tách ra khác biệt về biên độ và pha, từ đó suy ra hoạt động bên trong con chip.
Điểm đáng chú ý nằm ở chỗ đây không phải cách nhìn thấy transistor theo nghĩa chụp ảnh từng bóng bán dẫn như kính hiển vi. Sóng terahertz dài hơn rất nhiều so với kích thước transistor hiện đại, nên nghiên cứu dựa vào việc đọc dấu vết điện từ khi transistor chuyển trạng thái, rồi dùng bộ thu đồng pha để lọc ra sai khác rất nhỏ. Nói cách khác, công nghệ này giống nghe nhịp làm việc của chip hơn là chụp một tấm ảnh tĩnh.
Giá trị lớn nhất của hướng tiếp cận này là thử nghiệm chip ngay khi nó đang chạy, điều mà nhiều phương pháp phân tích truyền thống làm rất hạn chế. Các hãng sản xuất có thể dùng nó để kiểm tra hành vi thực tế của mạch, còn phòng lab bảo mật có thêm một cửa sổ mới để nghiên cứu phần cứng mà không phụ thuộc hoàn toàn vào dữ liệu do firmware hay phần mềm báo về. Nhìn từ mạch phát triển CPU, đây là góc tiếp cận thú vị không kém những rò rỉ kiến trúc kiểu Intel Nova Lake desktop CPU, vì nó chạm vào cách chúng ta quan sát chính con chip thay vì chỉ nhìn thông số.
Vì sao đây là cảnh báo bảo mật đáng theo dõi
Rủi ro bảo mật được nhắc tới không nằm ở việc người dùng phổ thông ngày mai sẽ bị đọc trộm dữ liệu từ laptop. Bài toán hiện tại vẫn đòi hỏi thiết bị phòng thí nghiệm, khoảng cách đo, điều kiện tiếp cận bề mặt chip và khả năng xử lý tín hiệu rất cao. Tuy vậy, cảnh báo của nghiên cứu vẫn đáng theo dõi vì CPU buộc phải giải mã dữ liệu trước khi xử lý, nghĩa là nếu một phương pháp đo ngoài chip đủ chính xác, nó có thể bỏ qua một phần lớp bảo vệ vốn chỉ hiệu quả khi dữ liệu còn ở trạng thái mã hóa.
| Hạng mục | Ý nghĩa chính |
|---|---|
| Công nghệ đo | Dùng sóng terahertz và bộ thu đồng pha để đọc biến thiên tín hiệu khi transistor bật tắt |
| Bên liên quan | Nhóm nghiên cứu Đại học Adelaide, bối cảnh ứng dụng cho kiểm thử chip và bảo mật phần cứng |
| Rủi ro có thể suy luận | Hoạt động xử lý dữ liệu bên trong CPU, kể cả khi dữ liệu đã được giải mã để tính toán |
| Giới hạn hiện tại | Thiết bị phức tạp, khó đo chip nhiều lớp và chưa phải kiểu tấn công sẵn sàng ngoài thực địa |
Một trở ngại lớn là chip hiện đại ngày càng nhiều lớp, nhất là thiết kế xếp chồng 3D, nên sóng phản xạ chưa chắc cho biết nó đang đọc lớp nào nếu các lớp bên trên che khuất. Vì thế, từ nghiên cứu đến công cụ tấn công thực tế còn một quãng khá xa. Dù vậy, lịch sử phần cứng cho thấy nhiều rủi ro ban đầu trông rất hàn lâm rồi dần trở thành mối quan tâm thật, giống cách thị trường phải siết lại độ tin cậy phép đo trong vụ Geekbench 6.7 chặn Intel BOT.
Với doanh nghiệp, ý nghĩa thực tế lúc này là theo dõi thêm nhóm tấn công side-channel ở cấp phần cứng, không chỉ vá phần mềm hay thay đổi thuật toán mã hóa. Với người dùng cá nhân, đây nên được hiểu như một tín hiệu sớm về hướng phát triển của bảo mật bán dẫn hơn là mối nguy cận kề phải hoảng sợ. Nếu công nghệ terahertz tiếp tục tăng độ nhạy và giảm độ phức tạp thiết bị, các hãng CPU, foundry và đội ngũ an ninh phần cứng sẽ phải tính tới những lớp che chắn mới ngay từ khâu thiết kế chip. Đó là lý do terahertz CPU transistor đáng được xem như một công cụ nghiên cứu đầy hứa hẹn, và nhắc rằng bề mặt tấn công của chip có thể rộng hơn tưởng tượng.

