扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
ZDNET安全频道 10月01日 国际报道: 一组由美国和欧洲安全研究员组成的团队发表了一份论文,阐述了如何利用集成电路,在生产过程中,通过改变硬件对电脑,军事设备和其他重要系统中实施破坏,而且这种改变无法被检测到。
作为此法有效的证据,这份论文描述了如何利用此法修改和削弱运行于Intel Ivy Bridge处理器之上的硬件随机数字生成器以及智能卡的加密保护,而且这一切都不会被人察觉。
德国Ruhr大学电子工程和信息技术系嵌入式安全主席Christof Paar认为,该研究论文非常重要,因为它第一次描述了如何向微型芯片植入硬件木马,且不借助任何额外的电路,晶体管或其他逻辑资源。
Paar说,硬件木马至少从2005年开始就成为了一项重要的课题,当时美国军方依赖海外生产的集成电路,引发美国国防部的担心。
论文中提到:通常,仅限于在某个微型芯片的专用电路是由不同的厂商设计,由近海工厂制造,专门的的厂商装箱,再由其他厂商分销。这种类型的外包与芯片生产的全球化都引发了信任和安全问题。
过去几年,人们的大部分精力来寻找检测和抵抗的方法,希望在生产过程中击退硬件木马,在用于军事和其他重要应用的芯片上,更是如此。
然而,令人不解的是,鲜少有人关心不法分子从一开始就创建并部署这类硬件木马的问题。
以前的研究论文阐述的都是由各种集成电路组成的硬件木马,这些木马都是在生产进程的硬件描述语言层被添加到芯片上。
相反,这篇最新的研究报告表述的是硬件木马如何改变芯片上少数晶体管杂质,从而在设计进程的末尾阶段植入硬件木马。
Doping是借助细小杂质,修改芯片的电子属性的一个过程。改变晶体管的杂质(集成电路的一部分),可使其不能正常运作。由于这种转变发生在原子级别,所以很难被识别,肉眼看不出什么变化。所以这类木马可以躲过大多数检测技术。
安全研究员兼译码者Bruce Schneier称,研究人员用功能测试和光学检测都无法检测出来这种破坏。
这种技巧最具破坏力的用法是修改芯片的随机数字生成器,Schneier在其博客中写道。“例如,此机器可把英特尔硬件随机数字生成器的熵数量从128位降到32位。”
“不需要出发任何内置自检测试,不需要禁用任何内置自检测试,也不需要舍弃任何随机性测试就可以做到。”
所以,虽然用户假设随机数字生成器生成的是128位强效密钥,但实际上,它生成的是极易被破解的32位密钥。
还有其他集成电路可能被修改的情况。需要对电路进行额外的测试才可能发现这种更改。Parr称。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者