Ograniczenia audytowalności procesów produkcyjnych
Wraz ze wzrostem znaczenia technologii półprzewodnikowych rośnie również świadomość ryzyk związanych z globalnymi
łańcuchami dostaw. Organizacje coraz częściej stają przed pytaniem, na ile są w stanie zaufać procesom projektowania i
produkcji kluczowych komponentów.
Jednym z pojęć pojawiających się w tej dyskusji jest audytowalność – rozumiana jako możliwość weryfikacji przebiegu
procesów technologicznych. W praktyce jednak jej rola i skuteczność budzą istotne wątpliwości.
Poniżej przedstawiamy ekspercki komentarz prof. Romualda B. Becka, odnoszący się do tych zagadnień z perspektywy
praktycznej i systemowej.
„Zacznę od retorycznego pytania, czy ktoś o zdrowych zmysłach zgodziłby się pomagać strugać pałkę, którą za chwilę
mógłby dostać po głowie? No chyba nikt!! A skoro tak, to dlaczego nas tak dziwi, że w trakcie produkcji wielu
mikroelektronicznych układów scalonych dokładane są niejawne dla klienta zamawiającego je backdoor’y i różnego
rodzaju superkontrolery, do których dostęp ma jedynie aparat bezpieczeństwa kraju, w którym układ ten jest
produkowany? I żeby było jasne, to nie dzieje się tylko w fabrykach w Chinach, ale wszędzie, bo to jest logiczne i taka jest
racja stanu kraju producenta.
Usłyszałem ostatnio, że można temu zapobiec, jeżeli „technologia jest w miejscu jej realizacji AUDYTOWALNA”. Jestem
przekonany, że osoba, która wypowiedziała taką tezę jako uzasadnienie, że gwarancją bezpieczeństwa układów jest ich
zaprojektowanie w kontrolowanym otoczeniu (w kraju, przez posiadających odpowiednie certyfikaty bezpieczeństwa
projektantów), w istocie nie ma zielonego pojęcia, o czym mówi. Na czym niby takie „audytowanie technologii” miałoby
polegać? Kto wpuści na linię produkcyjną obcego i pozwoli podglądać najbardziej strzeżone tajemnice firmy?
Wprowadzone zmiany w układzie scalonym można by teoretycznie wykryć przez kontrolę wszystkich masek
litograficznych, które zostaną użyte w procesie produkcji. Ale skąd można mieć pewność, że udostępnione do weryfikacji
maski są dokładnie tymi, które ostatecznie zostały użyte w trakcie produkcji? Pomijam przy tym, że istnieje możliwość
„dorysowania” obiektów nie istniejących na maskach.
Można także poddać weryfikacji gotowy układ scalony.
Ale w obu przypadkach taka weryfikacja nie jest trywialna, bo przypomina szukanie przysłowiowej igły w stogu siana.
Zlokalizowanie dodanego „w gratisie” niewielkiego superkontrolera w układzie, który zawiera dziesiątki, setki milionów,
czy miliardy tranzystorów, to sztuka nie lada. Wymaga wiele czasu, nietuzinkowych (bardzo rzadkich) umiejętności
profesjonalnych i wyposażonego w niezwykle wyrafinowane urządzenia laboratorium. Istnieją wyspecjalizowane firmy,
które posiadają takie umiejętności, ale koszty i niezbędny czas takiej analizy powodują, że korzystanie z ich usług do tego
celu jest praktycznie niemożliwe.
W dodatku po pozytywnej weryfikacji mamy jedynie pewność, że TEN właśnie egzemplarz, który wybraliśmy do testów,
jest bezpieczny. Ale już inne układy, nawet z tej samej partii – niekoniecznie.
Warto zauważyć, że problem możliwej ingerencji nie kończy się na wyprodukowaniu samego czipu. Dalsze etapy, tj.
montaż i zamykanie w obudowie, także stwarzają okazję do nieautoryzowanej przez klienta ingerencji w działanie jego
układu. Nie bez powodu w planach Intela oprócz fabryki czipów w Magdeburgu była także linia montażowo-testowa w
Miękini (pod Wrocławiem). Zamknięcie całego procesu produkcyjnego w obrębie Europy było właśnie z tego powodu
wielką wartością dla klientów, którą Intel próbował zaspokoić.
Co z tego wynika? Ano to, że JEDYNYM sposobem, który zapewnia BEZPIECZEŃSTWO scalonych układów
mikroelektronicznych, jest zarówno ich projektowanie, jak i produkowanie (czipy oraz ich montaż i testowanie) w kraju, w
przygotowanych do tego celu instytucjach.”
Przedstawiona analiza prowadzi do jednoznacznego wniosku, że koncepcja audytowalności procesów produkcyjnych jest w
praktyce iluzoryczna i nie stanowi samodzielnej gwarancji bezpieczeństwa.
W praktyce oznacza to konieczność szerszego spojrzenia na wszystkie źródła ryzyka, obejmującego nie tylko mechanizmy
kontrolne, ale również świadome decyzje dotyczące lokalizacji i organizacji całego łańcucha wartości – od projektowania po
produkcję i testowanie.
W kontekście rosnących napięć geopolitycznych oraz znaczenia technologii półprzewodnikowych, zagadnienie to będzie
zyskiwać na znaczeniu zarówno dla sektora publicznego, jak i prywatnego.