恶毒且最聪明的后门 可嵌入头发直径千分之一的芯片中

软件中的安全漏洞很难发现。特意种植的那些:间谍或蓄意破坏分子制造的隐藏后门甚至更难发现。想象一个不是种植在应用,或者深深嵌入在操作系统中的恶意软件。它藏得更深,在计算机运行所需的处理器中。

再想象一个基于硅的后门,它并不仅仅对计算机的软件隐身,甚至对芯片的设计者也隐身。芯片设计人员不知道它是被芯片的制造商,比如某家大型的电子设备生产工厂添加进去的。而且它只是数百、数百万、甚至数亿元件中的其中之一;每个这样的元件都仅有人类头发直径的千分之一大小。

实际上,来自密歇根大学的研究人员并不只是想象出了这种计算机安全噩梦。他们还制造出了它,证明了其可行性。上周IEEE隐私与安全大会 (IEEE Symposium on Privacy and Security) 上,他们的研究获得了最佳论文奖。文中,研究人员详细描述了一种恶意、超微型的微型硬件后门的概念验证攻击。而且,在他们的展示中,黑客通过每分钟在处理器上运行一系列看上去完全无害的命令,能够有效地触发处理器的一项功能,获得操作系统的完整权限。最让人恐慌的是,研究人员写道,极微小的硬件后门基本无法通过任何现代硬件安全分析手段检测出来,而且只要芯片工厂中的一位员工就能进行种植。

密歇根大学计算机科学教授Todd Austin领导了这项研究,他表示:“使用当前技术检测它将会非常非常具有挑战性,几乎完全不可能。它就像稻草山里面的一根针。”谷歌的工程师Yonatan Zunger也在读完论文之后写道:“这可能是这么多年来我见到过的最恶毒、最聪明的计算机安全攻击。”

模拟电路攻击

密歇根大学的研究人员发现的这一“鬼马聪明”的后门不止厉害在它的体积上,还在于它是一个隐藏的硬件,而不是软件。这一点颠覆了安全行业对芯片数字特性最基本的假设,成了芯片被入侵的一种新方式。它不是篡改芯片的“数字”特性,比如更改芯片的逻辑计算功能:研究人员将他们的后门称为“模拟”的,它是一种物理入侵,劫持电流穿过二极管的路线,触发预料之外的结果。该后门的名字叫A2,它既代表着密歇根大学所在的城市Ann Arbor,也代表“模拟攻击” (Analog Attack) 。

以下是这种模拟入侵的攻击方式:在芯片完全设计好,就等着制造的状态下,攻击者对其“面具” (控制其布局的蓝图) 增加一个元件。现代的芯片上可能会有数百万乃至数亿个这样的元件或“单元”,它的元件区域和处理器的其它部分并没有什么不同:电线、二极管组成了可开关的闸门,实现芯片的逻辑功能。不过,这个单元被秘密地设计成能够行使电容的功能,因此可以暂时存储电能。

以下的图片显示了研究人员制造的处理器大小与恶意单元大小的比较。

每次当恶意软件,比如你浏览的网站上的脚本,运行一个特定的、隐蔽的指令,这一电容单元就会“窃取”一部分电能,并将其存储在单元的电线中,而不会影响芯片的功能。每当这一指令运行一次,该电容就会获得更多的电能。只有当“触发”指令运行了数千次之后,该单元才能完全充满电,并达到一个阈值,让单元打开处理器的一个逻辑功能,使恶意软件获得原本没有的操作系统最高权限。“攻击者需要在一段特定的时间里用很高的频率连续发出这一指令,然后系统就会转入一个特权状态,让攻击者可以为所欲为。”

这种利用电容进行触发的设计模式意味着任何人都几乎无法通过连续运行如此之长的指令序列来“打开”后门,测试芯片的安全性。此外,过了一段时间之后,该电容会将其充上的电能放空,重新关上后门,这使得审计人员更难找到这一漏洞。

新规则

以前也曾出现过处理器级别的后门。但通过建立一个能够发挥芯片元件物理属性,“偶然地” 聚集并堆积小股电能,利用漏洞的后门,而不是利用元件本来的逻辑功能,研究人员表示他们的后门元件可以做成比之前利用漏洞的硬件小上千倍的体积。此外,这种方式更难被现在的技术探测到,比如肉眼检测,或者监测其电能使用,发现异常。密歇根大学的另一位研究人员Matthew Hicks说:“我们在‘矩阵之外’利用了这些规则,让这种技巧变得不再那么昂贵和明显。通过不同的规则集合,我们实现了一种更加隐蔽的攻击。”

密歇根的研究人员目前将A2后门嵌入了一个OR1200处理器,以测试他们的攻击。由于后门机制依赖于芯片布线的特性,他们甚至在给芯片加降温的条件下测试了后门的触发过程,使用的温度范围是华氏-13度到212度,而且发现该方法仍旧能够实现。

以下是研究人员用于在不同温度下测试安装了后门的处理器的实验环境。

由于他们的介入对于计算机安全的未来非常危险,来自密歇根的研究人员坚称他们的本意是防止这类无法检测的硬件后门攻击,而不是发明它们。他们称,事实上,世界各国的政府有可能已经想到了这种模拟电路攻击方法。“通过发布这篇论文,我们说明了,这种攻击是真实的、迫在眉睫的威胁。现在我们需要找到一种防御方式。”

不过,考虑到目前检测处理器级别后门的方法无法发现他们的A2攻击,研究人员称需要一种新方法: 现代处理器芯片需要一种可信的元件,持续检查是否有软件被非法授予了操作系统级别的权限。 通过保证这一元件的安全,比如在安全的生产设施中制造它,或者确保这种设计没有在生产之前遭到篡改,可能比找到方法确保整个芯片安全要容易得多。

他们承认,进行这样的修复可能需要时间和金钱。但在它之外,这一概念验证攻击的本意是显示计算机安全甚至在它被卖出之前就已经可能被彻底污染与破坏。“我希望这篇论文能够强调一种需求,在生产过程中建立信任,否则可能会发生很糟糕的事。”

本文转自d1net(转载)

时间: 2024-12-26 21:24:16

恶毒且最聪明的后门 可嵌入头发直径千分之一的芯片中的相关文章

运用Ntop监控网络流量(视频Demo)

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://chenguang.blog.51cto.com/350944/1329657 运用Ntop监控网络流量 ____网络流量反映了网络的运行状态,是判别网络运行是否正常的关键数据,在实际的网络中,如果对网络流量控制得不好或发生网络拥塞,将会导致网络吞吐量下降.网络性能降低.通过流量测量不仅能反映网络设备(如路由器.交换机等)的工作是否正常,而且能反映出整个网络运行的资源瓶颈,这样管

一种在BIOS中嵌入应用程序的方法及实现

本文针对Award公司开发的计算机系统BIOS提出了一种嵌入应用程序的方法,其基本原理对别的品牌的BIOS也一样适用,仅需稍加修改.文中作者给出并讨论一个完整的例子程序,该程序已经通过实验验证.  正文 一. BIOS简述 这里所讲的BIOS是指计算机主板上的BIOS,是整个计算机的关键和灵魂,计算机一启动就是执行BIOS程序,它负责加电自检,初始化计算系统,响应用户对系统配置的修改,记录数据到CMOS中,将常驻程序库(Runtime Program)常驻于内存中,提供给系统和应用程序调用,经过

芯片中的硬件木马:X86 CPU到底存在哪些安全风险?

从海湾战争中萨达姆的防空系统突然瘫痪,到2007年以色列轰炸叙利亚东北部的一处潜在核设施时,叙利亚预警雷达因通用处理器后门而失效,再到2012年伊朗布什尔核电站在信息系统物理隔绝的情况下遭到震网病毒的攻击.... 残酷的现实向世人阐释了只要存在国家和利益斗争,给CPU留后门的行为就永远存在. 不久前,自由软件基金会(FSF)指出,所有现代Intel处理器平台都内置了一个低功耗的子系统IntelManagementEngine,IntelManagementEngine能完全访问和控制PC,能启动

Sine安全浅谈:为什么会有人去制造病毒?

中介交易 SEO诊断 淘宝客 云主机 技术大厅 在人们印象中,病毒的制造者基本都是极有天赋的青少年,他们时间充裕,靠编写病毒进行破坏来娱乐自己.也许几年前,这种想法还比较准确,但是时代变了,人们编写病毒的初衷也变了.如今,病毒和其它手机恶意代码的制造者数量已经越来越多,他们编写病毒的目的也像病毒的类型一样,越来越复杂了. 手机恶意代码的复制方式也是多种多样的.最常见的方式是病毒,蠕虫,以及木马,不过没有复制能力的恶意代码也在逐渐壮大.跨站脚本就是一个与自我复制恶意代码功能类似,但是不需要进行自我

转自51CTO的帖子——宅男程序员给老婆的计算机课程

在51CTO上闲逛的时候,看了这个系列的帖子.感觉不错,特转发于此,留做纪念. 原文链接: 宅男程序员给老婆的计算机课程之0:认清本质 宅男程序员给老婆的计算机课程之1:认清实际 宅男程序员给老婆的计算机课程之2:怎么看待牛人 宅男程序员给老婆的计算机课程之3:架构比较 宅男程序员给老婆的计算机课程之4:SQL vs NoSQL 宅男程序员给老婆的计算机课程之5:设计模式 宅男程序员给老婆的计算机课程之6:模版引擎 宅男程序员给老婆的计算机课程之7:运维的重要性 宅男程序员给老婆的计算机课程之8

鲜为人知的U盘常识

    什么是U盘 U盘,全称"USB闪存盘",英文名"USB flash disk".它是一个USB接口的无需物理驱动器的微型高容量移动存储产品,可以通过USB接口与电脑连接,实现即插即用.U盘的称呼最早来源于朗科公司生产的一种新型存储设备,名曰"优盘",使用USB接口进行连接.USB接口就连到电脑的主机后,U盘的资料可与电脑交换.而之后生产的类似技术的设备由于朗科已进行专利注册,而不能再称之为"优盘",而改称谐音的&quo

重温计算机简史:从石头计数到计算机

◆ ◆ ◆ 计算机始祖 谁都知道电脑的学名叫做电子计算机.以人类发明这种机器的初衷它的始祖应该是计算工具.英语里"Calculus"计算一词来源于拉丁语既有"算法"的含义也有肾脏或胆囊里的"结石"的意思.远古的人们用石头来计算捕获的猎物石头就是他们的计算工具.著名科普作家阿西莫夫说人类最早的计算工具是手指英语单词"Dight"既表示"手指"又表示"整数数字"而中国古人常用"结绳

大数据环境下的微软 再见PC

微软将于本周五开始销售备受期待的Windows 8系统.这将是Windows系统第一次在发布之初就将面临真正的竞争. 今天,智能手机和平板机已经可以完成以往需要PC才能实现的日常工作,例如发送电子邮件.浏览网页和编辑照片,有些时候功能甚至更强大.以往,科技行业投资者习惯于新版Windows系统带来的行业提振,但这一次很可能将会失望. 与此同时,大数据,即可以提供超级计算性能的大规模数据中心,正在颠覆传统网络,使用户在手中就可以完成信息处理.这一趋势的发展比任何人预期中都快.上周,微软.Intel

我是android手机平板开发厂商,有好用的程序保护芯片吗,最好开发简单。

问题描述 我是android手机平板开发厂商,有好用的程序保护芯片吗,最好开发简单. 我是android手机平板开发厂商,有好用的程序保护芯片吗,最好开发简单. 解决方案 推荐使用加密tf卡,我用过一款 LKT4208 加密tf卡,可将关键软件程序内嵌入tf卡中的加密芯片中,从根本上杜绝程序被破解可能,而且方便简单. 解决方案二: 谢谢楼上,您还在用TF卡吗?