硬件木马侧信道:通过侧信道工程实现轻量级硬件木马
1. 引言
过去,加密程序在硬件中实现主要是为了满足银行或政府系统等高安全应用的需求。如今,随着片上系统解决方案的发展,高性能加密技术也得以集成到商用现货硅器件中。例如,现在大多数的个人电脑和笔记本电脑都内置了可信平台模块(TPM)芯片。此外,嵌入式计算的普及使得智能手机、支付卡、配备RFID的商品或医疗设备等产品也采用了硬件加密技术。由于这些个人设备可以被用户物理访问,它们的安全性往往依赖于基于硬件的安全模块。在这种情况下,硅基安全模块通常比软件解决方案更值得信赖,因为修改和探测亚微米级电路需要昂贵的工具,这对攻击者构成了重大障碍,从而在一定程度上保护了密钥提取和算法操作。
然而,半导体行业中设计与制造分离的趋势带来了潜在威胁。不可信的集成电路代工厂可能会偷偷植入“硬件木马”等恶意电路操纵手段,从而危及芯片的安全性。这类攻击会导致严重后果:
- 大量设备会受到影响,例如数百万个电子银行认证令牌或TPM芯片。
- 攻击可能在很长一段时间内都不会被发现。
- 这种安全漏洞几乎无法修复,因为硬件不像软件那样可以轻松更新。
目前虽然没有确凿证据表明商用设备在制造过程中受到恶意操纵,但“硬件木马”仍被视为各类安全模块的严重威胁。鉴于当前半导体供应链的复杂性,包括无晶圆厂半导体公司,迫切需要实施组织措施来确保可信的集成电路制造。
此前已有一些学术研究展示了可能的硬件木马概念,凸显了潜在威胁。例如,有研究提出在中央处理器(CPU)中嵌入恶意核心,由于其硬件开销小(木马电路总共只有2300个门)和时序扰动小,这种木马的可检测性较低;还有研究通过操纵可重构硬件上加密应用的寄存器传输级(RTL)网表
超级会员免费看
订阅专栏 解锁全文
450

被折叠的 条评论
为什么被折叠?



