www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當前位置:首頁 > 模擬 > 模擬
[導(dǎo)讀] 從海灣戰(zhàn)爭中薩達姆的防空系統(tǒng)突然癱瘓,到2007年以色列轟炸敘利亞東北部的一處潛在核設(shè)施時,敘利亞預(yù)警雷達因通用處理器后門而失效,再到2012年伊朗布什爾核電站在信息系統(tǒng)物理隔絕的情況下遭到震網(wǎng)病毒的攻擊...

 

從海灣戰(zhàn)爭中薩達姆的防空系統(tǒng)突然癱瘓,到2007年以色列轟炸敘利亞東北部的一處潛在核設(shè)施時,敘利亞預(yù)警雷達因通用處理器后門而失效,再到2012年伊朗布什爾核電站在信息系統(tǒng)物理隔絕的情況下遭到震網(wǎng)病毒的攻擊....

殘酷的現(xiàn)實向世人闡釋了只要存在國家和利益斗爭,給CPU留后門的行為就永遠存在。

 

不久前,自由軟件基金會(FSF)指出,所有現(xiàn)代Intel處理器平臺都內(nèi)置了一個低功耗的子系統(tǒng)IntelManagementEngine,IntelManagementEngine 能完全訪問和控制PC,能啟動和關(guān)閉電腦,讀取打開的文件,檢查所有運行的程序,跟蹤按鍵和鼠標移動,甚至能捕捉屏幕截圖,它還有一個被證明不安全的網(wǎng)絡(luò)接口,允許攻擊者植入rootkit程序控制和入侵電腦。

FSF稱,IntelManagementEngine威脅著用戶的隱私和安全,而開發(fā)替代的自由固件是一項不可能任務(wù),因此唯一的做法是拋棄Intel平臺。

據(jù)業(yè)內(nèi)人士分析,由于很多底層功能不開放,導(dǎo)致Intel掌握著用戶的命門,雖然Intel未必會隨意黑用戶,但確實擁有黑掉用戶的能力。其實,除自由軟件基金會曝光度IntelManagementEngine之外,各種硬件木馬,甚至是X86指令集本身也存在安全風險。

什么是硬件木馬?

硬件木馬是指被故意植入電子系統(tǒng)中的特殊模塊以及電路,或者設(shè)計者無意留下的缺陷模塊以及電路,這種模塊或電路平日中潛伏在原始電路之中,在特殊條件觸發(fā)下,該模塊或電路能夠被攻擊者利用以實現(xiàn)對原始電路進行有目的性的修改,以及實現(xiàn)破壞性功能,使原始電路發(fā)生本不該發(fā)生的情況——比如泄露信息給攻擊者,使電路功能發(fā)生改變,甚至直接損壞電路。硬件木馬能夠?qū)崿F(xiàn)對專用集成電路(ASIC)、微處理器、微控制器、網(wǎng)絡(luò)處理器、數(shù)字信號處理器等硬件的修改以及對FPGA比特流的修改。

 

 

上圖為一個簡單的利用電流信號觸發(fā)的硬件木馬電路,該木馬電路由1個AND門,1個NAND門,1個電容和2個XOR門組成。木馬電路通過監(jiān)測信號a、b和c實施攻擊。當a、b、c均為“1”時對電容充電,反之,電容放電。若滿足充電條件的時間足夠長,電容結(jié)點就會在一定的時間內(nèi)進入高電平區(qū),從而觸發(fā)硬件木馬功能邏輯單元,使信號e發(fā)生改變,否則,硬件木馬電路則不影響原始電路的功能。

硬件木馬并不遙遠

實事求是地說,硬件木馬離我們并不遙遠——據(jù)臺灣媒體報道,臺灣VIA公司于2014年11月24日在香港高等法院審理“HKIAC/A11022仲裁案”上訴案中,承認VIA的VT3421安全芯片(亦使用編號TF376)有后門,威盛電子高層黎少倫甚至在訴訟中坦承,“這顆晶片,有“后門”(Backdoor)。”

據(jù)媒體報道,該起案件的起因是VIA設(shè)計生產(chǎn)的VT3421安全芯片被出售給Samsung、Honda、上海通用、中國電子、新科電子等20多家公司后,遭客戶投訴經(jīng)常發(fā)射存儲器泄露、頻頻當機等情況而引發(fā)的......

在案件審理中,VIA公司公然辯稱TF376的設(shè)計,“Preventing hackers such as”“Fa Lun Gong”只是產(chǎn)品功能之一;并坦承產(chǎn)品留有后門(Backdoor),“客戶不知道Backdoor的存在,亦不能自行啟動”。VIA卻可以輕易打開這個后門,取得末端使用者手機、機頂盒等之包括通話、通訊錄、信用卡、定位等等各種數(shù)據(jù)。

硬件木馬的特點

硬件木馬一般是由攻擊者根據(jù)被攻擊系統(tǒng)的工作原理精心設(shè)計,實現(xiàn)對底層硬件的修改,而且隨著半導(dǎo)體工藝的不斷發(fā)展, 納米級關(guān)鍵尺寸和電路高集成度使得硬件木馬的檢測越來越困難。

與傳統(tǒng)的軟件木馬相比,硬件木馬具有以下幾個特點:

一是 隱蔽性強。硬件木馬邏輯部件較小且在未激活時不影響系統(tǒng)功能,不易被檢測;

二是 設(shè)計靈活,作用機制復(fù)雜。可實現(xiàn)摧毀,邏輯破壞,信息泄露等不同功能;

三是 破壞力大。通用CPU已被廣泛使用,而且通常廣泛用于對信息系統(tǒng)中央控制,一旦遭到硬件木馬攻擊,將對國家利益造成重要威脅;

四是 設(shè)計要求高。硬件木馬設(shè)計需要設(shè)計者熟悉系統(tǒng)工作原理,有較高的硬件設(shè)計水平;

五是防護檢測難度大。隨著半導(dǎo)體工藝的進步,集成度的提高,使得硬件木馬檢測的難度越來越大。

硬件木馬的結(jié)構(gòu)

雖然硬件木馬工作機制的多樣性和設(shè)計方法的靈活性使得它的實現(xiàn)方式復(fù)雜多樣,但就大多數(shù)情況下硬件木馬在單個芯片內(nèi)部的實現(xiàn)而言,其結(jié)構(gòu)主要由2個功能部件構(gòu)成。

 

 

(硬件木馬結(jié)構(gòu)示意圖)

一是 觸發(fā)邏輯單元,通過監(jiān)聽輸入,總線,寄存器數(shù)據(jù),監(jiān)測電路工作狀態(tài)或經(jīng)過設(shè)定的工作時間等方式激活功能邏輯單元。根據(jù)是否需要觸發(fā)邏輯,硬件木馬可分為 有條件觸發(fā)和無條件觸發(fā)2類。

有條件觸發(fā)是指木馬電路同時包含觸發(fā)邏輯和功能邏輯單元,需要在特定的狀態(tài)下激活硬件木馬,此類硬件木馬較為隱蔽,可通過設(shè)置較為苛刻的觸發(fā)條件,避免被傳統(tǒng)的功能測試檢測;無條件觸發(fā)是指硬件木馬電路僅包含功能邏輯單元,木馬電路時刻處于激活狀態(tài),此類木馬活性很強,功耗相對較大,而且易被功能測試等檢測發(fā)現(xiàn),一般只在實驗驗證中使用。

由于硬件木馬工作機制多樣,設(shè)計方法靈活,使得觸發(fā)單元既可能被組合邏輯信號、時序邏輯信號或混合信號等數(shù)字信號觸發(fā),也可能被電流、電壓、溫度、電磁等數(shù)字信號測試技術(shù)很難實施檢測的模擬信號觸發(fā)。

二是 功能邏輯單元,是硬件木馬攻擊的執(zhí)行單元,負責實施硬件木馬攻擊行為。當功能邏輯單元被激活后,其通過改變系統(tǒng)輸出或按預(yù)先設(shè)定的攻擊方式,達到破壞電路正常運行的目的。

功能邏輯單元根據(jù)其行為特征和工作方式的不同可分為 顯性功能單元和隱性功能單元。顯性功能單元通過改變電路節(jié)點的邏輯狀態(tài)來實施攻擊,硬件木馬被激活以后,通過改變電路內(nèi)部控制信號和數(shù)據(jù)信號,使得芯片出現(xiàn)錯誤的行為或直接傳輸秘密信息。隱性功能單元同顯性功能單元相比,不改變電路內(nèi)部邏輯,僅將其作為觸發(fā)信號,通過其他方式來實施攻擊,如發(fā)射電磁、功耗等旁路信號泄露密鑰、加速芯片失效或者 直接物理摧毀芯片,使芯片失效。

芯片制造過程中也可植入硬件木馬

日前,來自密歇根大學(xué)的研究人員證明了在芯片制造過程中植入硬件木馬的可行性,并在不久前的IEEE隱私與安全大會 (IEEE Symposium on Privacy and Security) 上,他們的研究獲得了最佳論文獎。

在論文中研究人員詳細描述了一種 惡意、超微型的硬件后門的概念驗證攻擊。而且,在他們的展示中,黑客通過每分鐘在處理器上運行一系列看上去完全無害的命令,能夠有效地觸發(fā)處理器的一項功能,獲得操作系統(tǒng)的完整權(quán)限。最讓人恐慌的是,極微小的硬件后門基本無法通過任何現(xiàn)代硬件安全分析手段檢測出來,而且只要芯片工廠中的一位員工就能進完成植入......

密歇根大學(xué)的研究人員稱,這種木馬不是篡改芯片的“數(shù)字”特性,比如更改芯片的邏輯計算功能,而是一種 物理入侵,劫持電流穿過二極管的路線,觸發(fā)預(yù)料之外的結(jié)果??蒲腥藛T將該后門的命名為A2,它既代表著密歇根大學(xué)所在的城市Ann Arbor,也代表“模擬攻擊”。

換言之,除了在集成電路設(shè)計的過程中可以安插硬件木馬之外,在集成電路的制造過程中,同樣可以對原始電路進行惡意修改,安插微小的惡意電路,以達到在無條件或在特定的觸發(fā)條件下實現(xiàn)改變系統(tǒng)功能,泄露機密情報,或摧毀系統(tǒng)的目的。

因此,國內(nèi)一些公司在境外流片的所謂的 “安全芯片”,很難說安全保密程度到底有多高。

A2如何發(fā)動攻擊?

以下是這種模擬入侵的攻擊方式:在芯片完全設(shè)計好,就等著制造的狀態(tài)下,攻擊者對控制其布局的藍圖增加一個元件。現(xiàn)代的芯片上可能會有數(shù)百萬乃至數(shù)億個這樣的元件或“單元”,它的元件區(qū)域和處理器的其它部分并沒有什么不同:電線、二極管組成了可開關(guān)的閘門,實現(xiàn)芯片的邏輯功能。不過,這個單元被秘密地設(shè)計成能夠行使電容的功能,因此可以暫時存儲電能。

每次當惡意軟件,比如你瀏覽的網(wǎng)站上的腳本,運行一個特定的、隱蔽的指令,這一電容單元就會“竊取”一部分電能,并將其存儲在單元的電線中,而不會影響芯片的功能。每當這一指令運行一次,該電容就會獲得更多的電能。只有當“觸發(fā)”指令運行了數(shù)千次之后,該單元才能完全充滿電,并達到一個閾值,讓單元打開處理器的一個邏輯功能,使惡意軟件獲得原本沒有的操作系統(tǒng)最高權(quán)限。“攻擊者需要在一段特定的時間里用很高的頻率連續(xù)發(fā)出這一指令,然后系統(tǒng)就會轉(zhuǎn)入一個特權(quán)狀態(tài),讓攻擊者可以為所欲為。”

這種利用電容進行觸發(fā)的設(shè)計模式, 意味著任何人都幾乎無法通過連續(xù)運行如此之長的指令序列來“打開”后門,測試芯片的安全性。此外,過了一段時間之后,該電容會將其充上的電能放空,重新關(guān)上后門,這使得監(jiān)測工程師更難找到這一漏洞。

在論文中,來自密歇根的研究人員堅稱,“他們的本意是防止這類無法檢測的硬件后門攻擊,而不是發(fā)明它們。事實上,世界各國的政府有可能已經(jīng)想到了這種模擬電路攻擊方法......通過發(fā)布這篇論文,我們說明了,這種攻擊是真實的、迫在眉睫的威脅?,F(xiàn)在我們需要找到一種防御方式。”

硬件木馬檢測十分困難

硬件木馬一旦被人為隱蔽地插入一個復(fù)雜的芯片中,要檢測出來是十分困難的,主要有以下幾點原因:

一是硬件木馬通常只在非常特殊的值或條件下才能被激活并且發(fā)生作用,其他時候?qū)υ茧娐返墓δ懿o影響,它能躲過傳統(tǒng)的結(jié)構(gòu)測試和功能測試;

二是隨著IP核重用技術(shù)的發(fā)展,系統(tǒng)芯片(SOC)上使用IP軟核、IP固核和IP硬核的數(shù)量增加,檢測一個很小的惡意改動是極其困難的;

三是納米級集成電路與復(fù)雜的系統(tǒng)很難通過物理性檢測和破壞性反向工程檢測出硬件木馬,并且成本很高,耗時巨大,特別是當木馬被選擇性地插入到整體芯片中的一部分時,破壞性反向工程也不能保證剩余的集成電路沒有木馬;

四是由于硬件木馬相對目標電路很小,工藝噪聲與環(huán)境噪聲使檢測變得十分困難。

指令集也存在安全隱患

據(jù)中科網(wǎng)威公司透露,國內(nèi)單位通過對某些國外CPU的嚴格測試,已經(jīng)可以確認 X86芯片存在功能不明確的“多余”模塊——這些模塊不是一般意義的調(diào)試接口,而是由特定的CPU芯片引腳控制,可讀寫CPU內(nèi)部狀態(tài)寄存器、讀寫 指定存儲區(qū)域、激活特定的微代碼段執(zhí)行某個處理流程、并且可以 對CPU進行復(fù)位。

其實,除了硬件木馬和自由軟件基金會曝光的IntelManagementEngine,X86指令集也存在安全風險——根據(jù)中科網(wǎng)威公司透露,經(jīng)實測,發(fā)現(xiàn)X86指令集存在未公開指令,包括加解密、浮點操作在內(nèi)共計二十余條,其中,有三條指令在用戶模式就可以使機器死機或重啟,作用機制直接穿透各種軟件保護措施,防護軟件不能感知;普通應(yīng)用程序中嵌入一條即可使系統(tǒng)宕機——Intel和黑客可以利用硬件木馬或后門輕而易舉的黑掉用戶,更要命的是,這些硬件木馬的檢測難度非常大,檢測成本也異常高昂。

結(jié)語

雖然全球CPU公司都一再向社會宣傳自己是多么的大公無私,向用戶承諾自己的產(chǎn)品是絕對安全可靠。但從海灣戰(zhàn)爭中薩達姆的防空系統(tǒng)突然癱瘓,到2007年以色列轟炸敘利亞東北部的一處潛在核設(shè)施時,敘利亞預(yù)警雷達因通用處理器后門而失效,再到2012年伊朗布什爾核電站在信息系統(tǒng)物理隔絕的情況下遭到震網(wǎng)病毒的攻擊......殘酷的現(xiàn)實向世人闡釋了只要存在國家和利益斗爭,給CPU留后門的行為就永遠存在。

前車之鑒,后事之師,如何讓中國避免重蹈伊拉克、敘利亞、伊朗的覆轍應(yīng)為上位者執(zhí)政的當務(wù)之急。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉