硬件木马:威胁与检测方法解析
1. 不可信制造商问题
在过去二十年里,我们高度依赖电子设备网络,它支撑着娱乐、新闻、商务记录维护和法律文件归档等诸多服务。此网络为处理个人、企业和政府层面的敏感信息提供了强大平台,还连接并在一定程度上控制着如电网等物理系统。
该网络由集成电路(IC)组成的各类电子设备构成,如开关设备、模拟采集板和运行复杂固件与软件的微处理器。受成本削减压力影响,多数IC和其他组件的设计与制造外包给海外第三方。预计到本十年末,大部分IC将在中国的廉价代工厂制造。IP核大多在东欧国家由低薪工程师开发,软件也有类似外包趋势。
不可信制造商问题主要出现在两种情况:
- IP核设计师插入偏离模块声明规格的秘密功能。
- 制造商在制造过程中修改设计功能。
恶意制造商的目标除篡改外,还在于隐蔽操作。软硬件设计的日益复杂使他们更易达成目的。制造中的恶意篡改有多种表现形式,如CAD工具或单元库可能被篡改以产生含隐藏功能的设计;IC掩膜在代工厂可能被更改,或IC被制造成在特定条件下失效或通过隐蔽通道泄露信息,制造过程中插入的电路被称为特洛伊电路。此外,IC组装和固件、高级软件安装也存在漏洞,如曾有新闻报道希捷硬盘预装特洛伊软件。
制造商有很多机会在软硬件各层面注入特洛伊功能,部分设计可能被伪装成普通漏洞,即便被发现,制造商也可否认恶意篡改。制造漏洞常见,行业通常通过标准故障覆盖测试将其降低到可接受水平,但当前测试主要关注产品可靠性,而非检测篡改设备。逆向工程虽可检测特洛伊电路,但因具有破坏性且成本高,不具实用性。硬件特洛伊检测是新兴研究领域,近年来备受关注。
2. 硬件木马
IC制
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



