研究人员发现黑客可轻易入侵的电脑芯片

加入我们的科学爱好者社区!

本文发表于《大众科学》的前博客网络,仅反映作者的观点,不一定反映《大众科学》的观点


英国的一对安全研究人员发布了一篇论文 [PDF],记录了他们所描述的微芯片中“首次在现实世界中检测到后门”——这个后门可能允许恶意行为者监控或更改芯片上的信息。剑桥大学的谢尔盖·斯科罗博加托夫和 Quo Vadis 实验室的克里斯托弗·伍兹这两位研究人员得出结论,该漏洞使得重新编程据称安全的内存内容以及获取有关芯片内部逻辑信息成为可能。我在 2010 年 8 月的《大众科学》文章“你硬件中的黑客”中讨论了这种硬件漏洞的可能性。

这次安全漏洞尤其令人担忧,因为涉及到芯片的类型。受影响的芯片是 ProASIC3 A3P250,一种现场可编程门阵列 (FPGA)。这些芯片被广泛应用于各种领域,包括通信和网络系统、金融市场、工业控制系统以及长长的军事系统清单。每个客户都配置 FPGA 以实现独特且通常是高度专有的逻辑运算集。例如,金融市场的客户可能会配置 FPGA 来做出高速交易决策。航空领域的客户可能会使用 FPGA 来帮助执行飞行控制。任何可能允许未经授权访问 FPGA 内部配置的机制都会带来知识产权盗窃的风险。此外,芯片中的计算和数据可能会被恶意篡改。

假设研究人员的说法经得起推敲,那么至少会立即引发两个重要问题。首先,这个漏洞最初是如何出现在那里的?其次,这意味着什么?


支持科学新闻报道

如果您喜欢这篇文章,请考虑通过 订阅来支持我们屡获殊荣的新闻报道。通过购买订阅,您将帮助确保有关塑造我们当今世界的发现和想法的具有影响力的故事的未来。


关于后门的来源,有些人暗示可能是中国方面的原因。但是,正如 Errata Security 的罗伯特·格雷厄姆在题为“虚假报道:军事芯片中没有中国后门”的博文中解释的那样,现在就指责还为时过早

. . . 重要的是要注意,虽然研究人员确实发现了后门,但他们只提供了猜测,而没有提供任何证据来证明后门的来源。

而且,正如格雷厄姆也观察到的,术语“军事芯片”也可能具有欺骗性,因为这些芯片被广泛应用于各种应用,其中许多与军事无关。

这种漏洞可能是应某个民族国家的要求插入的。但也可能是后门是由于粗心大意而不是恶意造成的。设计过程中的某个人可能插入了后门以进行测试,但没有意识到它后来会被发现、公开甚至可能被利用。

无论漏洞的来源如何,它的存在都应作为硬件安全重要性的警钟。当然,网络安全是一个公认的关注点。然而,迄今为止发现的绝大多数网络安全漏洞都涉及软件,软件是描述芯片或系统内部如何执行任务的一组指令。软件可以被替换、更新、更改以及从互联网下载。相比之下,硬件漏洞是内置到芯片的实际电路中的。因此,如果不更换芯片本身,就很难解决这个问题。

这肯定不会是最后一次发现硬件安全漏洞。随着芯片变得越来越复杂,硬件安全缺陷——无论是恶意的还是意外的——将越来越多地成为网络安全领域的一部分。我们应该采取先发制人的措施来最大限度地降低它们可能带来的风险。

 

图片 来自 Flickr 用户 tjmartens

© . All rights reserved.