查看原文
其他

“聪明绝顶”的芯片后门

2016-06-26 E安全 E安全

软件安全漏洞都难以发现,更别说蓄意种植的漏洞、间谍或破坏者开发的隐藏后门(backdoor),后者通常更具隐蔽性。现在想象一下,某个后门深深植入操作系统,甚至更深地隐藏于运行电脑的处理器,而非种植在应用程序中。再试想一下电脑软件看不见后门,甚至芯片设计者也无法看见,因为他不确定是不是芯片制造商(像一些分布很广的中国工厂)添加的。单个组件隐藏在数亿或数十亿组件中,并且每一个这些组件的大小不及人的头发宽度的千分之一。

实际上,密歇根大学的研究人员不光凭空想象计算机安全的噩梦,他们创建后门并证明了它的工作原理。在上周IEEE隐私与安全研讨会(IEEE Symposium on Privacy and Security)上他们的研究荣获“最佳论文奖”,他们详细阐述了创建隐秘微观硬件后门的概念论证,同时还指出,通过在被破坏的处理器上运行一系列看似无害的命令,黑客可以触发芯片功能,允许这些命令访问操作系统。最令人不安的是,他们写到,实际上,现如今的任何硬件安全分析方法均无法捕捉微观硬件的后门。并且,芯片制造厂的员工就可以种植微观硬件。

主导这项研究的密歇根大学计算机科学教授Todd Austin称,如果可能,利用当前的技术检测这个后门极具挑战性,简直犹如大海掏针。正如Google工程师Yonatan Zunger在阅读论文后所写,这是多年来我见过的最“聪明绝顶”的计算机安全攻击。

模拟攻击

这个后门程序之所以“聪明绝顶”,并不仅仅在于它的体积大小或因它隐藏在硬件而非软件里,还在于它打破了安全行业有关芯片数字功能以及可能破坏这些功能的最基本假设。该后门未改动芯片的“数字”特性-改变芯片的逻辑计算功能-研究人员将该后门描述为“模拟”后门:可以劫持利用实际电流经过芯片晶体管的物理攻击触发意想不到的结果。因此这个后门被命名为A2,既代表密歇根大学所在城市安阿伯市(Ann Arbor),也代表“模拟攻击”。

模拟攻击的工作原理:芯片经完整设计并准备好装配后,破坏者添加一个单独的组件至它的“面具”—装配布局的蓝图。这个单独的组件或“单元”-现代的芯片含有数亿甚至数十亿组件—由与处理器其余组件相同的基本构建制作而成:电线和晶体管充当控制芯片逻辑功能的开关。但是这个单元经隐秘设计充当暂时储存电荷的电容器。


听起来,这项发明对未来的计算机安全具有威胁,研究人员坚称,发明旨在阻止此类无法检测的硬件后门,也不起启用后门发动攻击。他们表示,实际上,世界各国政府可能已经想到这种模拟攻击方法。Hicks称,他们通过发布这篇论文表明,这是一个真实的、迫在眉睫的威胁。目前他们需要找到防御措施。

但考虑到目前防御检测处理器后门不会发现A2攻击,他们认为必须寻找新方法:具体而言,现代芯片需要具有可信任的组件长期检查程序未取得不当的操作系统级特权。也许通过将组件置入安全设备或确保装配前设计不被篡改以此确保组件安全将比确保整个芯片具有同级别的信任更加简单。

研究人员承认进行修复可能需要时间和金钱。但如果没有它,他们的概念验证旨在表明,销售前计算机安全被摧毁的强度和无法察觉的程度。Austin表示,“我希望这篇论文能让设计者与制造商展开对话,讨论如何建立信任制造硬件。”“我们需要在制造业,或将来可能更糟糕事情上建立信任。

E安全/文 转载请注明E安全

E安全——全球网络安全新传媒

E安全微信公众号: EAQapp

E安全新浪微博:weibo.com/EAQapp

E安全PC站点

E安全客服&投稿邮箱:eapp@easyaq.com

更多全球网络安全最新资讯,欢迎使用E安全APP客户端。


点击下方”阅读原文“即可下载安装E安全app

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存