新聞中心
來自美國和歐洲的一組安全研究人員發(fā)布了一份文件表明,通過在晶體管層面幾乎無法察覺的變化,計算機(jī)、軍事裝備和其他關(guān)鍵系統(tǒng)中的集成電路在制造過程中可能遭受惡意感染。

創(chuàng)新互聯(lián)建站長期為1000+客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊從業(yè)經(jīng)驗10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為銅川企業(yè)提供專業(yè)的成都網(wǎng)站設(shè)計、網(wǎng)站制作,銅川網(wǎng)站改版等技術(shù)服務(wù)。擁有十多年豐富建站經(jīng)驗和眾多成功案例,為您定制開發(fā)。
為了證明這種方法的有效性,這份文件還描述了如何使用這種方法來修改和削弱英特爾的Ivy Bridge處理器上的硬件隨機(jī)號碼生成器,以及智能卡上的加密保護(hù),而不會有任何人檢測到變化。
德國魯爾大學(xué)電氣工程與信息技術(shù)系嵌入式安全主席Christof Paar表示,這份研究報告非常重要,因為這個文件第一次讓我們了解到,攻擊者如何可以插入硬件木馬到微芯片中,而無需任何額外的電路、晶體管或者其他邏輯資源。
在2005年美國國防部公開表示擔(dān)憂軍隊對集成電路制造板的依賴所帶來的安全問題,自那時以來,硬件木馬成為研究的主題。
通常情況下,單個微芯片上的各個電路塊是由不同供應(yīng)商生產(chǎn),再由另外的公司制造、包裝和分發(fā)。芯片制造的這種外包和全球化帶來了信任和安全問題。
多年來,大家越來越專注于想辦法檢測和抵御硬件木馬,特別是在制造過程中惡意植入的木馬,畢竟很多這些芯片都用于軍事和其他關(guān)鍵應(yīng)用中。
此前的研究報告表明,硬件木馬由小型到中型集成電路組成,這些電路在制造工藝的硬件描述語言層被添加到芯片中。
相比之下,最新的研究則描述了如何在涉及過程的后一階段通過改變芯片上的晶體管的“參雜”來植入硬件木馬。
參雜(doping)是這樣一個過程,通過引入微小雜質(zhì)(例如磷、硼和鎵)到晶體硅來改變芯片的電力屬性。通過切換幾個晶體管上的參雜,集成電路的部件不再會按原來的方式工作。因為這種變化發(fā)生在原子水平,因此很難被檢測到,可以說,這種木馬很難被大多數(shù)檢測技術(shù)檢測出。
對這種技術(shù)“最具破壞性”的使用是修改該芯片的隨機(jī)數(shù)生成器,例如,這種技術(shù)可以修改英特爾的隨機(jī)數(shù)生成器的熵數(shù),從128減少到32位。
用戶認(rèn)為隨機(jī)數(shù)生成器在使用強(qiáng)大的128位加密密鑰,而實際上,它在生成很容易被攻破的32位密鑰。
還有其他一些情況,集成電路可以被修改,使其以意想不到的方式運作。想要檢測出這種修改,可能需要額外的電路測試。(鄒錚編譯)
當(dāng)前標(biāo)題:安全研究人員研制出無法檢測的硬件木馬
當(dāng)前路徑:http://fisionsoft.com.cn/article/codjioc.html


咨詢
建站咨詢
