雷竞技注册
新闻

研究人员通过创造他们自己的硬件后门走在了前面

2020年2月21日通过汉娜DeTavis

本文评估了研究人员如何通过创建自己的硬件后门来采取预防性的安全措施。

最近的一次新闻发布会美国司法部长威廉·巴尔(William Barr)要求“苹果和其他科技公司帮助我们找到解决方案,以便我们能更好地保护美国人的生命,防止未来的攻击。”

巴尔发表这一声明是为了回应12月彭萨科拉海军基地发生的枪击案,那次枪击案造成三人死亡。FBI随后要求苹果解密枪手的iPhone。

FBI找回了枪手的iPhone

FBI找回了枪手严重损坏的iPhone。图片使用的礼貌美国司法部

尽管苹果公司合作,这家科技巨头表示,对于从后门窃取未来的设备,该公司表示犹豫不决为了简化执法部门对所有设备的访问:“我们一直坚持认为,不存在只给好人开的后门。”

尽管在彭萨科拉枪击事件后,关于后门、国家安全和用户隐私的争论特别激烈,但这并不是一个新话题。

为了更清楚地描绘这一对话,回顾一下硬件后门的道德和可行性受到质疑的几个瞬间可能会有帮助。我们将通过回顾研究来做到这一点,在这些研究中,工程师们通过创建自己的硬件后门来采取预防措施。

概念验证后门

2012年在拉斯维加斯举行的黑帽安全会议上,研究员乔纳森·布罗萨德提出了一个概念验证的后门他声称这种病毒是“永久性的”,“能够感染100多个不同的主板”。

此外,Brossard声称,这个名为Rakshasa的恶意软件本质上是无法检测到的,因为它是建立在Coreboot、Seabios和iPXE等免费软件上的。Rakshasa得名于印度教和佛教神话中的人形恶魔。

布罗萨德声称,他的概念验证的目标是“提高人们对……与PCI标准相关的危险”以及“质疑任何计算机附带的非开源固件的使用”。

IBM PC架构图

一张IBM PC架构图,Brossard声称该架构易受嵌入固件的后门攻击。图片由乔纳森·布罗萨德

Rakshasa强调了硬件后门的严重危险:它无法通过杀毒软件等标准方法清除。

英特尔设计中的硬件木马

在2013年,马萨诸塞大学阿默斯特分校的研究人员启动了一个开发硬件木马程序的项目作为一种预防IC安全的方法:如果他们可以像攻击者一样思考,他们可以帮助制造商实施针对硬件木马的防御措施。

硬件木马在门级以下实现,通过“改变现有晶体管的掺杂剂极性”进行了修改。

Georg T. Becker等人解释说:“由于修改后的电路在所有布线层(包括所有金属和多晶硅)上看起来都是合法的,我们的木马家族对大多数检测技术都有抵抗力,包括细颗粒光学检查和对‘黄金芯片’的检查。”

然后,该团队将木马插入英特尔的一个数字后处理设备,其中包括一个随机数生成器,以及一个侧通道抵抗SBox。

无木马和木马AOI222 X1门原理图。

无木马(左)和木马AOI222 X1门(右)示意图。图片由Georg T. Becker等。

Georg T. Becker等人得出结论,亚晶体管级别的木马可以破坏随机数生成器的任何密钥,同时避免了英特尔的功能测试程序的检测。它还可以通过改变两个门的功率分布来创建一个隐藏的侧通道。

研究人员指出,“没有意识到木马的评估者不能攻击木马。”因此,他们鼓励未来的研究人员在硅水平上蚀刻探测和安全。

对模拟电路的未检测攻击

在马萨诸塞大学阿姆赫斯特分校的研究三年后,另一组来自密歇根大学电气工程和计算机科学系的学生和教授在2016年IEEE安全与隐私研讨会上因一篇题为《模拟恶意硬件”。

就像Rakshasa和马萨诸塞大学阿姆赫斯特分校的硬件木马一样,A2为逆向工程打开了大门,以对抗无形的后门。

在典型集成电路设计过程中容易受到攻击的位置

在典型集成电路设计过程中容易受到攻击的位置。图片由杨开元等。

不过,这一次,研究人员对芯片进行了改进,使其电容在导线之间转换数字值时产生电荷。一旦充满电,由攻击者远程控制的电容器就会翻转,使攻击者能够访问安装了修改过的芯片的设备。

研究人员解释说,“一旦触发电路被激活,有效负载电路就会激活隐藏的状态机或直接覆盖数字值,从而导致失败或协助系统级攻击。”

和之前的其他硬件后门一样,这个实验成功地躲过了检测。

安全是外包的真实价格吗?

制造更小、更强大的晶体管的竞争伴随着高昂的价格。

由于生产成本高,许多半导体公司将芯片外包给第三方公司。不幸的是,这有时会使许多芯片容易受到恶意硬件修改的攻击。

举个例子,美国国务院的克里斯托弗·阿什利·福特博士最近就有关与中国科技巨头合作的安全影响

尽管中国制造商声称他们的政府不能强迫他们在硬件架构中安装后门,福特解释说,“如果党来要求”访问中国公司的“技术……信息……(和)网络……公司能给出的唯一答案是‘是的’。”

随着像Jonathan Brossard这样的工程师和大学研究团队继续扮演硬件攻击者的角色,制造商可以更好地预测设计中的弱点,并对其进行优先排序正如我们过去讨论过的,安全不仅仅是一个软件问题


你怎么看待硬件后门?设计人员是否有责任实施防范此类修改的措施?或者这是外包给第三方不可避免的风险?在下面的评论中分享你的想法。