安全研究人员研制出无法检测的硬件木马

来自美国和欧洲的一组安全研究人员发布了一份文件表明,通过在晶体管层面几乎无法察觉的变化,计算机、军事装备和其他关键系统中的集成电路在制造过程中可能遭受恶意感染。

创新互联建站长期为1000+客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为铜川企业提供专业的成都网站设计、网站制作,铜川网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。

为了证明这种方法的有效性,这份文件还描述了如何使用这种方法来修改和削弱英特尔的Ivy Bridge处理器上的硬件随机号码生成器,以及智能卡上的加密保护,而不会有任何人检测到变化。

德国鲁尔大学电气工程与信息技术系嵌入式安全主席Christof Paar表示,这份研究报告非常重要,因为这个文件第一次让我们了解到,攻击者如何可以插入硬件木马到微芯片中,而无需任何额外的电路、晶体管或者其他逻辑资源。

在2005年美国国防部公开表示担忧军队对集成电路制造板的依赖所带来的安全问题,自那时以来,硬件木马成为研究的主题。

通常情况下,单个微芯片上的各个电路块是由不同供应商生产,再由另外的公司制造、包装和分发。芯片制造的这种外包和全球化带来了信任和安全问题。

多年来,大家越来越专注于想办法检测和抵御硬件木马,特别是在制造过程中恶意植入的木马,毕竟很多这些芯片都用于军事和其他关键应用中。

此前的研究报告表明,硬件木马由小型到中型集成电路组成,这些电路在制造工艺的硬件描述语言层被添加到芯片中。

相比之下,最新的研究则描述了如何在涉及过程的后一阶段通过改变芯片上的晶体管的“参杂”来植入硬件木马。

参杂(doping)是这样一个过程,通过引入微小杂质(例如磷、硼和镓)到晶体硅来改变芯片的电力属性。通过切换几个晶体管上的参杂,集成电路的部件不再会按原来的方式工作。因为这种变化发生在原子水平,因此很难被检测到,可以说,这种木马很难被大多数检测技术检测出。

对这种技术“最具破坏性”的使用是修改该芯片的随机数生成器,例如,这种技术可以修改英特尔的随机数生成器的熵数,从128减少到32位。

用户认为随机数生成器在使用强大的128位加密密钥,而实际上,它在生成很容易被攻破的32位密钥。

还有其他一些情况,集成电路可以被修改,使其以意想不到的方式运作。想要检测出这种修改,可能需要额外的电路测试。(邹铮编译)

网站名称:安全研究人员研制出无法检测的硬件木马
本文来源:http://www.csdahua.cn/qtweb/news46/536196.html

网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网