微点交流论坛
» 游客:  注册 | 登录 | 帮助

 

作者:
标题: (转)安全研究人员研制出无法检测的硬件木马
howl_home
高级用户




积分 504
发帖 500
注册 2010-10-9
#1  (转)安全研究人员研制出无法检测的硬件木马

安全研究人员研制出无法检测的硬件木马






        来自美国和欧洲的一组安全研究人员发布了一份文件表明,通过在晶体管层面几乎无法察觉的变化,计算机、军事装备和其他关键系统中的集成电路在制造过程中可能遭受恶意感染。为了证明这种方法的有效性,这份文件还描述了如何使用这种方法来修改和削弱英特尔的Ivy Bridge处理器上的硬件随机号码生成器,以及智能卡上的加密保护,而不会有任何人检测到变化。





德国鲁尔大学电气工程与信息技术系嵌入式安全主席Christof Paar表示,这份研究报告非常重要,因为这个文件第一次让我们了解到,攻击者如何可以插入硬件木马到微芯片中,而无需任何额外的电路、晶体管或者其他逻辑资源。

在2005年美国国防部公开表示担忧军队对集成电路制造板的依赖所带来的安全问题,自那时以来,硬件木马成为研究的主题。

通常情况下,单个微芯片上的各个电路块是由不同供应商生产,再由另外的公司制造、包装和分发。芯片制造的这种外包和全球化带来了信任和安全问题。

多年来,大家越来越专注于想办法检测和抵御硬件木马,特别是在制造过程中恶意植入的木马,毕竟很多这些芯片都用于军事和其他关键应用中。

此前的研究报告表明,硬件木马由小型到中型集成电路组成,这些电路在制造工艺的硬件描述语言层被添加到芯片中。

相比之下,最新的研究则描述了如何在涉及过程的后一阶段通过改变芯片上的晶体管的“参杂”来植入硬件木马。

参杂(doping)是这样一个过程,通过引入微小杂质(例如磷、硼和镓)到晶体硅来改变芯片的电力属性。通过切换几个晶体管上的参杂,集成电路的部件不再会按原来的方式工作。因为这种变化发生在原子水平,因此很难被检测到,可以说,这种木马很难被大多数检测技术检测出。

对这种技术“最具破坏性”的使用是修改该芯片的随机数生成器,例如,这种技术可以修改英特尔的随机数生成器的熵数,从128减少到32位。

用户认为随机数生成器在使用强大的128位加密密钥,而实际上,它在生成很容易被攻破的32位密钥。

还有其他一些情况,集成电路可以被修改,使其以意想不到的方式运作。想要检测出这种修改,可能需要额外的电路测试。


※ ※ ※ 本文纯属【howl_home】个人意见,与【 微点交流论坛 】立场无关※ ※ ※

中国南海舰队核潜艇大队大队长
2013-9-19 08:32
查看资料  发送邮件  发短消息   编辑帖子



论坛跳转:

可打印版本 | 推荐 | 订阅 | 收藏


[ 联系我们 - 东方微点 ]


北京东方微点信息技术有限责任公司 福建东方微点信息安全有限责任公司

闽ICP备05030815号