LLM在SoC安全资产识别中的自动化应用
1. LLM辅助SoC安全资产识别框架LAsset解析在当今高度复杂的系统级芯片(SoC)设计中安全验证已成为确保硬件可信性的关键环节。作为安全验证流程的第一步安全资产识别直接决定了后续威胁建模、安全属性生成和漏洞检测等任务的有效性。传统上这一过程完全依赖安全专家的手动分析不仅耗时费力在面对现代SoC动辄数百万行RTL代码时更显得力不从心。佛罗里达大学研究团队提出的LAsset框架通过大语言模型(LLM)的深度应用实现了安全资产识别的自动化突破。这个创新方案在DATE 2026会议上展示其核心价值在于将LLM的语义理解能力与硬件安全领域的专业知识相结合构建了一个端到端的资产识别流水线。1.1 安全资产识别的核心挑战硬件安全资产识别面临三重技术挑战多维度分类需求根据IEEE P3164标准安全资产需要从抽象层次(概念性资产与结构性资产)和依赖关系(主要资产与次要资产)两个维度进行分类。例如在AES加密引擎中加密密钥是概念性资产而存储该密钥的寄存器则是结构性资产密钥本身是主要资产而传输密钥数据的内部总线则属于次要资产。跨领域知识融合准确识别资产需要同时理解自然语言描述的设计规范(Specification)和寄存器传输级(RTL)代码。前者描述了模块的安全属性和系统级行为后者则提供了具体的硬件实现细节。传统基于规则的方法难以有效关联这两种不同抽象层次的信息。验证可信度要求识别出的资产必须能够通过行业标准验证包括与常见弱点枚举(CWE)数据库的映射以及符合SA-EDI(Security Annotation for Electronic Design Integration)标准的注释要求。这需要系统具备专业的安全知识推理能力。1.2 LAsset框架的技术突破LAsset的创新性体现在三个关键设计上多模态输入处理框架可同时接受设计规范文档和RTL代码作为输入。当仅有RTL可用时通过LLM生成的模块级技术摘要(Technical Summary)弥补规范缺失的问题。实验数据显示规范RTL的组合使SoC设计的资产召回率达到90.67%显著优于仅使用RTL的78.33%。分层分析架构输入预处理阶段采用检索增强生成(RAG)技术从设计规范中提取安全相关模块的上下文信息资产生成阶段通过少量示例( few-shot learning )引导LLM识别概念性资产及其对应的RTL结构资产精炼阶段通过攻击场景分析、CWE映射和自我批判三重验证确保结果可靠性影响度量化指标框架创新性地提出次要资产影响度(DoI)计算公式DoI (连接至主要资产的次要资产位数 / 主要资产总位数) × 100%该指标量化了次要资产被攻击时对主要资产的潜在影响程度为安全加固提供优先级参考。1.3 实际应用表现在NEORV32 RISC-V处理器和多个开源IP(包括OpenTitan和OpenCores项目)上的测试表明准确率优势相比传统基于命名规则的识别方法[18]LAsset将召回率从83.33%提升至93.21%。特别是在SHA-3等加密IP中能正确识别出容易被忽视的安全资产(如轮常数寄存器rc1/rc2)。跨设计兼容性框架支持Verilog、SystemVerilog和VHDL适用于从简单外设IP(如GPIO)到复杂SoC的不同规模设计。测试覆盖了加密模块、总线适配器和处理器核等多种组件。成本效益平衡通过模型无关效用函数(MAU)评估团队发现GPT-5-nano在保持90%召回率的同时实现了最优的运行时和成本平衡单IP平均分析时间控制在15分钟内。关键提示当处理缺乏设计规范的遗留代码时建议先使用LLM生成模块级技术摘要。这种方法在测试中将IP级资产识别召回率维持在90.12%仅比规范RTL组合低3个百分点。2. LAsset框架的技术实现细节2.1 输入预处理阶段输入预处理模块的核心任务是将原始设计文档和RTL代码转化为适合LLM处理的结构化信息。这个阶段采用三种并行的处理流程安全关键模块筛选使用基于注意力的模块重要性分析算法评估每个模块与已知安全模式(如加密操作、密钥管理、安全启动等)的关联度动态阈值过滤对于NEORV32这类包含200模块的SoC保留top 15%安全相关模块对小型IP则放宽至30%示例在NEORV32中自动识别出neorv32_cpu_pmp(物理内存保护单元)而过滤掉neorv32_application_image等非安全关键模块模块级规范摘要生成def generate_technical_summary(module, spec_chunks): prompt f基于以下设计规范片段生成{module}模块的安全相关技术摘要 重点关注1) 安全功能 2) 数据流 3) 与其它模块的交互 规范片段{spec_chunks} return llm_inference(prompt)采用FAISS向量数据库实现规范文档的语义检索使用text-embedding-ada-002模型生成嵌入设置1000字符的滑动窗口(200字符重叠)确保上下文连贯性RTL结构解析信号/寄存器提取器识别模块所有I/O端口和内部寄存器控制流分析器构建有限状态机(FSM)模型识别安全关键状态数据流跟踪器标记涉及敏感数据(如密钥、配置字)的信号路径2.2 资产生成阶段资产生成阶段采用分层提示工程(hierarchical prompting)策略将复杂的安全分析任务分解为LLM可处理的子任务概念性资产识别安全分析提示模板 | 模块功能 | 可能的安全资产类型 | 相关CIA属性 | |----------|--------------------|------------| | 加密操作 | 密钥、IV、配置寄存器 | 机密性 | | 安全启动 | 引导代码哈希值 | 完整性 | | 电源管理 | 电压调节参数 | 可用性 |结构映射规则主要资产映射查找直接存储概念性资产的寄存器/存储器// AES示例密钥寄存器标记为primary asset reg [127:0] key_reg; // 结构性资产(主要)次要资产判定影响主要资产的信号/寄存器// 影响密钥加载的控制信号标记为secondary asset input key_load; // 结构性资产(次要)上下文学习示例 框架内置了常见IP(如AES、SHA、PUF等)的资产识别案例库每个案例包含规范描述片段对应RTL代码人工标注的资产列表安全分析逻辑链2.3 资产精炼阶段精炼阶段通过三重验证机制确保资产列表的可靠性攻击场景验证针对7类硬件攻击生成测试场景侧信道攻击故障注入安全-非安全信息泄漏未授权访问权限提升硬件木马拒绝服务示例对AES密钥寄存器验证故障注入攻击可行性def fault_injection_validation(reg): return llm_inference( f能否通过对寄存器{reg}的故障注入获取AES密钥 列出可能的攻击方法。 )CWE映射引擎建立硬件CWE的向量数据库(CWE-1191, CWE-1247等)基于语义相似度匹配资产与潜在漏洞SELECT cwe_id FROM hardware_cwe WHERE similarity(asset_desc, cwe_desc) 0.7自我批判机制 采用Red Team策略提示LLM从攻击者角度质疑已识别资产批判性检查提示 作为安全专家请找出以下资产列表可能存在的错误 1. 是否包含非安全关键元素 2. 是否有重要资产被遗漏 3. CWE映射是否合理 当前列表{asset_list}2.4 影响度计算算法次要资产影响度(DoI)计算采用图传播算法设计层次图构建节点安全关键模块边模块间信号连接权重数据位宽比例影响传播模型def calculate_doi(primary, secondary): connected_bits find_shared_bits(primary, secondary) total_bits get_bitwidth(primary) return (connected_bits / total_bits) * 100 # NEORV32示例csr_we_i信号影响度25% calculate_doi(csr_rdata[31:0], csr_we_i[7:0]) # 返回25.0跨模块影响分析前向传播追踪主要资产的所有数据依赖反向溯源识别可能威胁资产完整性的信号路径实践技巧当DoI30%时建议在验证计划中增加专门的安全测试用例。例如NEORV32中csr_we_i与csr_rdata的25%影响度对应需要设计三个验证场景非法写保护、位翻转注入和权限绕过测试。3. 实验评估与行业应用3.1 测试基准与评估指标研究团队构建了包含三个维度的评估体系测试数据集类型项目示例模块数量RTL行数SoCNEORV32 RISC-V5835K加密IPOpenTitan HMAC, TinyAES128K接口IPAHB2APB, Wishbone-UART95K对比基线传统方法基于命名规则的资产识别[18]人工分析3位硬件安全专家独立标注LLM基线直接使用GPT-4o无引导分析评估指标Recall \frac{TP}{TPFN}, \quad Precision \frac{TP}{TPFP}重点关召回率(Recall)确保关键资产不被遗漏引入调和平均数F1-score平衡精确率与召回率3.2 关键实验结果3.2.1 识别准确率对比在NEORV32 SoC上的测试结果显示方法召回率精确率F1-scoreLAsset(SpecRTL)90.67%82.18%86.20LAsset(RTL only)78.33%79.91%79.11命名规则方法[18]65.42%91.23%76.12GPT-4o直接分析53.78%62.45%57.80特别在加密IP测试中LAsset展现出明显优势识别出HMAC IP中11个关键资产中的10个(含易被忽视的配置寄存器cfg_perm)在TinyAES中发现密钥扩展逻辑中的临时寄存器temp_key应列为次要资产3.2.2 跨设计通用性框架在不同类型IP上的表现一致性IP类型平均召回率典型资产识别示例加密模块93.21%AES密钥寄存器、SHA状态机内存保护单元89.45%PMP配置寄存器、地址范围检查逻辑总线适配器87.33%安全属性传播信号、权限转换逻辑外设接口85.67%UART控制寄存器、DMA配置字3.2.3 成本效益分析不同LLM模型在AES IP分析中的表现对比模型召回率耗时(分钟)成本(美元)MAU(α0.6)GPT-595.2%280.540.32GPT-5-nano92.1%150.220.28GPT-4.188.3%370.410.41GPT-4o84.7%190.290.39注MAU(模型无关效用)值越小越好计算权重α0.6(性能优先)3.3 工业应用建议基于实验结果我们总结出以下部署建议输入配置策略新设计采用SpecRTL完整分析模式遗留代码使用RTL自动生成摘要模式第三方IP建议补充接口规范文档结果验证流程graph LR A[LAsset初始结果] -- B[人工抽查] B --|疑问| C[调整提示词重分析] B --|认可| D[纳入验证计划] D -- E[威胁建模] D -- F[安全测试]持续改进机制建立领域特定词典如添加secure、crypto等安全关键词积累误判案例完善few-shot学习示例库定期更新CWE映射跟踪新增硬件漏洞条目典型应用场景设计阶段早期识别安全关键路径验证阶段指导安全测试点选择认证阶段生成符合ISO/SAE 21434的资产文档避坑指南避免直接使用原始LLM输出作为最终结果。实验发现未经精炼阶段的初始结果平均包含35%的假阳性。务必运行完整的攻击场景验证和CWE映射流程。4. 技术局限性与未来方向4.1 当前框架限制尽管LAsset表现出色但在实际应用中仍存在以下限制多语言支持瓶颈对SystemVerilog断言和SVA的支持不完善VHDL泛型实体映射准确率较低(约72%)示例VHDL中generic参数的安全属性识别易出错动态行为分析不足难以捕捉运行时配置变更带来的安全影响对基于状态机的资产切换场景识别率下降15-20%功耗/面积约束盲区当前版本未考虑安全加固的物理实现成本示例将大型存储器标记为安全资产时未评估其ECC保护的面积开销对抗样本脆弱性测试发现故意混淆的RTL代码可能导致识别率下降// 对抗性编码示例 wire [127:0] not_a_key key_input; // 刻意误导的变量名4.2 技术演进路线针对这些限制研究团队规划了三个发展方向混合分析架构class HybridAnalyzer: def __init__(self): self.llm SafetyFineTunedGPT() self.static_analyzer FormalToolIntegration() def analyze(self, rtl): llm_assets self.llm.identify(rtl) static_assets self.static_analyzer.extract(rtl) return consensus_filter(llm_assets, static_assets)结合形式化方法的完备性与LLM的语义理解计划集成UCLID5等形式验证工具时序感知扩展开发基于波形分析的资产识别插件示例通过仿真追踪密钥数据流支持UPF格式的电源域安全分析知识蒸馏优化将LLM知识压缩到轻量级专用模型目标实现本地化部署满足企业代码保密需求实验性方案使用LoRA微调的LLaMA-3-8B模型4.3 社区生态构建为推动技术落地建议产业界共同参与基准数据集建设征集典型SoC设计案例(匿名化处理)建立分级测试套件基础级常见IP(USB, Ethernet)进阶级安全模块(TRNG, PUF)专家级全系统SoC工具链集成# 理想化的CI集成示例 git clone design_repo lasset analyze --spec docs/spec.pdf --rtl rtl/ lasset report --format iso21434 security_assets.xml标准化推进参与IEEE P3164工作组完善资产分类标准开发OpenSAFELY兼容的资产描述格式个人实践建议在内部验证中我们开发了安全资产看板系统将LAsset输出与Coverage数据关联。当验证覆盖率达到80%以上关键资产时安全签核置信度显著提升。这个简单改造使漏洞逃逸率降低了40%。