Компания IBM совместно с исследовательским центром Xerox в Пало-Альто приступила к разработке необычных микросхем военного назначения. Они будут способны физически разрушаться, получив команду на самоуничтожение.
В художественных фильмах любят показывать проблемы, которые доставляет похищенный чип военного назначения, и попытки «лучших агентов» его вернуть. В реальной жизни проблема выглядит иначе, однако разработки самоликвидирующихся микросхем ведутся давно.
Среди проектов Агентства перспективных оборонных исследований США это отдельная программа VAPR (Vanishing Programmable Resources). Она включает создание электронных устройств с ограниченным временем существования и возможностью его программной корректировки в режиме реального времени. Её можно было бы считать одной из многих инициатив с туманными перспективами, если бы не знаковые сделки.
Недавно DARPA выделило на реализацию VAPR $3,45 млн компании IBM. Ещё $2,1 млн получил принадлежащий Xerox исследовательский центр PARC для работы над дочерней программой DUST (Disintegration Upon Stress-release Trigger).
В целом за последние полгода США не жалели средств на разработку самоликвидирующихся систем. Отдельным проектом SPECTRE (Stressed Pillar-Engineered CMOS Technology Readied for Evanescence) было профинансировано создание источников питания с функцией самоуничтожения: компания SRI получила на эту программу $4,7 млн. До этого гранты на подобные исследования выделялись Honeywell и BAE Systems.
Особый интерес к данной теме легко объясним. Для чипов военного назначения кроме повышенной надёжности актуальна защита от попадания в руки противника.
Раньше электронные блоки в армейской технике были сравнительно немногочисленны и обычно размещались как отдельные модули. В случае необходимости их физическое уничтожение выполнялось грубыми средствами — взрывом, сжиганием или механическим разрушением.
Сегодня ситуация радикально изменилась. Микроэлектроника стала технической основой современной армии. Появились многочисленные носимые устройства, средства РЭБ, комплексы управления БПЛА, средства защищённой связи, криптографические алгоритмы опознавания «свой/чужой», системы наведения и целеуказания, баллистические компьютеры и электронные прицелы.
Если любой из этих образцов попадёт в руки противника, последний сможет выполнить обратную разработку и сместить баланс сил в свою пользу. Когда в 1976 году лейтенант Беленко дезертировал в Японию на перехватчике МиГ-25П, японцев и американцев в новом самолёте заинтересовали прежде всего двигатель и электроника.
Прикрываясь необходимостью расследования инцидента, зарубежные специалисты детально изучили спектры излучения бортовой РЛС и предприняли попытку вскрыть алгоритмы системы «свой/чужой». Оценка последствий этого события неоднозначна. По одним данным, её срочная замена по всей стране обошлась тогда Советскому Союзу в сумму порядка 2 млрд рублей. По другим — это были запланированные расходы, а поступок Беленко лишь ускорил процесс обновления. Так или иначе, военная электроника стала одной из главных и легко уязвимых целей.
По предварительным данным, компания IBM планирует использовать механическое напряжение стеклянных подложек для превращения по команде микросхем КМОП в смесь кремния и его диоксида. Активация процесса разрушения будет происходить за счёт радиочастотного воздействия на металлический слой и, возможно, в нескольких местах одновременно. В настоящее время специалисты моделируют различные схемы этого процесса.
Особенно актуальна данная разработка в отношении другой перспективной программы DARPA — распределённой сети микродатчиков с рабочим названием «умная пыль». Они распыляются над интересующей территорией и обеспечивают её скрытый контроль. Удалить все эти MEMS по окончании операции технически невозможно, а вот обратить их в пыль одной командой по радио было бы очень заманчиво.