查看原文
其他

如何快速发现秘密的“中国微芯片” ?

看雪学院 看雪学院 2019-05-26


彭博商业周刊上周披露了中国对硬件供应链的攻击《苹果和亚马逊否认被中国微型芯片渗透》),称中国军方利用在中国组装超微主板的机会秘密植入后门芯片,该报道还声称受影响的美国大型科技公司包括了亚马逊和苹果。


亚马逊、苹果、中国政府和超微公司都否认了这一事件。一些专家发现很难相信像苹果这样的顶级公司最初会在质量保证过程中“错过”如此重大的事件。然而,彭博社的报道以及该袭击的性质使其他专家深信不疑。其中之一就是佛罗里达州网络安全研究所(FICS)主任 Mark M. Tehranipoor。事实上,他的研究所一直在开发检测和反击技术,对付的就是那种攻击。


那么,秘密芯片是如何被发现的呢?


IEEE 研究员 Tehranipoor 表示,该研究所的半自动化系统“可以在几秒到几分钟内识别出这种攻击”。该系统使用光学扫描、显微镜、X射线断层扫描和人工智能来比较印刷电路板及其芯片和组件与预期的设计之间的区别。


Tehranipoor称,首先要拍摄电路板正面和背面的高分辨率图像。机器学习和AI算法遍历图像,跟踪互连并识别组件。


然后,X射线断层摄影成像仪更深入显示埋在电路板内的互连和组件。 (根据 Bloomberg 的说法,攻击的后期版本涉及掩埋有问题的芯片,而不是让它停留在表面上)该过程需要一系列2D图像并自动将它们拼接在一起,以产生逐层分析,互连以及它们连接的芯片和组件。 Tehranipoor估计,彭博报道中显示的有问题的系统可能有十几层。


最后将所有这些信息与原始设计进行比较,以确定制造商是否添加,减少或更改了某些内容。


几乎所有的过程都是自动化的,Tehranipoor的小组正致力于彻底消除系统中对人的需求。此外,他们正在研究识别更微妙的攻击方法。例如,攻击者可能会改变电路板上电容器和电阻器的物理值,或者巧妙地改变互连的尺寸,使其易受系统严重的电迁移影响。


该识别系统中大部分从2014年就开始提供。那么这个系统为什么不能广泛使用呢?


Tehranipoor说,有时技术已经准备就绪,但公司并没有使用它,因为攻击尚未被认为是真实的。尽管识别技术是很复杂的,但是攻击者可能做得更多,并且更难以发现。

图片:佛罗里达大学

这些X射线断层摄影图像逐层显示商业印刷电路板的布局。


然而通过微型芯片渗透的攻击方式却是真实存在的。类似的方式,美国早在使用过了。


Snowden 最信任的记者、普利策奖得主 Glenn Greenwald 在他2014年出版的著作《No Place to Hide》中提供了很多机密文档,其中就包括披露了 NSA 的 Tailored Access Operations (TAO) 部门及相关雇员拦截运送给监视目标的服务器、路由器和其它网络设备,秘密植入定制的固件,最后再重新打包。 


NSA 的管理人员在文档中描述了他们的工作方式:第一步截获运送给全世界各个监视目标的网络设备;第二步将设备运送到 NSA 雇员所在的秘密地点,安装信标植入物(beacon implants),最后重新打包运送到原始目的地。


与 NSA 在路由器中植入秘密后门的曝光不同,可能是芯片过于微小,彭博商业周刊没有任何实物证据,而 NSA 植入后门却有机密文件提供佐证。在没有实物证据前,理论上可能做到的事情未必在实际中存在。


那么,现在可以肯定的是:这种攻击形式存在、美国已经使用过植入物攻击、中国在这种攻击领域占据绝对优势(全球有 75% 的手机和 90% 的 PC 在中国生产)。但是仍没能证明彭博社提出的微芯片就来自中国军方。




参考来源:

  • spectrum

  • solidot.org

  • medium





- End -



往期热门资讯:                                        



公众号ID:ikanxue
官方微博:看雪安全

商务合作:wsc@kanxue.com



    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存