晶片植木马难察 硬体委外制造安全堪虞

人气 58
标签:

【大纪元2013年10月05日讯】(大纪元记者王明编译报导)美国和欧洲组成的电脑安全研究小组,日前公布一份研究报告显示,电脑、军事装备和其他关键系统所装设的积体电路(integrated circuits),制造过程中经由实际无法察觉的电晶体层(Transistor level)的更动,即能达成恶意破坏的目地。

据Computer World网站报导,如同这个方法所提供的,这份报告介绍了具备有效证据的方法,他们采用英特尔常春藤桥(Ivy Bridge)处理器,就能修改并削弱随机乱数产生器(Random Number Generator)及智能卡的加密保护功能,任何人都无法察觉出这种改变。

专研崁入式安全系统的德国鲁尔大学(Ruhr University)电子工程和资讯科技系主任巴尔(Christof Paar)说,这份研究报告非常重要,因为这是首次介绍无需加入额外的电路、电晶体或其他的逻辑设计,晶片就可插入硬体木马设计。

报导说,一般情况下,个别电路区块的设计,是由不同公司或组织所设计,再交由海外工厂生产,接着转交独立公司封装测试,最后由其他厂商分装出厂。该报告说,这种晶片制造外包和全球化的分工模式,衍生了信任和安全问题。

多年来,晶片制造过程愈益受到重视,特别是运用于军事和其他关键领域方面,制造商均小心翼翼地寻求各种解决方法,检测并击败可能涉入的硬体木马。

先前的研究论文注重小至中型电路的晶片制造过程,防范硬体木马加装至硬体描述语言层(hardware description language layer)。

该研究揭示,硬体木马可在晶片设计的后面阶段,经由晶片中少数电晶体“掺杂”某些元素,即可达到破坏晶片的目的。这种掺杂其他元素的过程,是利用硅晶体中加入微小杂质,如磷、硼和镓,可以变换电气性能的原理。

巴尔说,只要加入几个这样被掺入杂质的电晶体,积体电路的部分功能便不再发挥应有功能。其次,由于这项变更发生在原子大小的层面,电晶体被掺入杂质根本防不胜防。“如果仅用光学检测的方法检查其外表,根本无从查出其组成成分的差异性”,因此,目前大多数检测技术针对此种硬体木马,仍处于无可奈何的阶段。

密码研究学者施奈尔(Bruce Schneier)于9月底说,研究人员形容这种硬体木马的破坏性,“透过功能测试和光学检测都无法侦测到。”

施奈尔表示,这种技术最具“灾难性”的应用方法是,修改晶片的随机乱数产生器。他说:“譬如,该技术可将英特尔晶片中的硬体随机乱数产生器,其平均信息量(entropy,又译作熵)的大小,从128位元降低为32位元。而平均信息量由大变小,无须触动任何内建的自我测试程式,也不用内建自我测试程式失效,都可能引发。”

巴尔表示,因此,当使用者以为随机乱数产生器,是产生强大的128位元加密金钥,实质上,其所产生的是易被破解的32位元金钥。他补充说,其他一些积体电路被修改的情况,也能使晶片以意想不到的方式运作。这些被修改的电路,需要其他层级的电路测试,才能成功找出问题环节。

(责任编辑:张东光)

相关新闻
新型木马程式病毒 窃取商业机密
新病毒窃银行账户 受害人浑然不知
自称沙国骇客 木马病毒攻以国
报告称2011年中国超2753万台手机中毒
如果您有新闻线索或资料给大纪元,请进入安全投稿爆料平台
评论