客服中心
告诉驱逐舰您的需求,我们将为您提供量身定制方案及产品服务
客服邮箱:
support@vccn.com.cn
(24小时回复)
销售热线:
购买咨询、订单查询、帮助
400-700-4180
售后服务:
安装、使用问题咨询
400-700-4180
保密电子电话号码簿
新闻中心
当前位置:行业动态

安全研究人员研制出无法检测的硬件木马

日期:2013-09-22 16:15:17 点击次数:14831

        来自美国和欧洲的一组安全研究人员发布了一份文件表明,通过在晶体管层面几乎无法察觉的变化,计算机、军事装备和其他关键系统中的集成电路在制造过程中可能遭受恶意感染。

        为了证明这种方法的有效性,这份文件还描述了如何使用这种方法来修改和削弱英特尔的Ivy Bridge处理器上的硬件随机号码生成器,以及智能卡上的加密保护,而不会有任何人检测到变化。

        德国鲁尔大学电气工程与信息技术系嵌入式安全主席Christof Paar表示,这份研究报告非常重要,因为这个文件第一次让我们了解到,攻击者如何可以插入硬件木马到微芯片中,而无需任何额外的电路、晶体管或者其他逻辑资源。

        在2005年美国国防部公开表示担忧军队对集成电路制造板的依赖所带来的安全问题,自那时以来,硬件木马成为研究的主题。

        通常情况下,单个微芯片上的各个电路块是由不同供应商生产,再由另外的公司制造、包装和分发。芯片制造的这种外包和全球化带来了信任和安全问题。

        多年来,大家越来越专注于想办法检测和抵御硬件木马,特别是在制造过程中恶意植入的木马,毕竟很多这些芯片都用于军事和其他关键应用中。

        此前的研究报告表明,硬件木马由小型到中型集成电路组成,这些电路在制造工艺的硬件描述语言层被添加到芯片中。

        相比之下,最新的研究则描述了如何在涉及过程的后一阶段通过改变芯片上的晶体管的“参杂”来植入硬件木马。

        参杂(doping)是这样一个过程,通过引入微小杂质(例如磷、硼和镓)到晶体硅来改变芯片的电力属性。通过切换几个晶体管上的参杂,集成电路的部件不再会按原来的方式工作。因为这种变化发生在原子水平,因此很难被检测到,可以说,这种木马很难被大多数检测技术检测出。

对这种技术“最具破坏性”的使用是修改该芯片的随机数生成器,例如,这种技术可以修改英特尔的随机数生成器的熵数,从128减少到32位。

用户认为随机数生成器在使用强大的128位加密密钥,而实际上,它在生成很容易被攻破的32位密钥。

还有其他一些情况,集成电路可以被修改,使其以意想不到的方式运作。想要检测出这种修改,可能需要额外的电路测试。(网界网 邹铮编译)


上一篇: 男子盗卖网游账号今日受审
下一篇:从社交到欺诈 网络安全威胁进入“肉搏”时代
商务合作
商务合作
技术服务
技术服务
关闭官方微信二维码