研究人員發現駭客可輕易入侵的電腦晶片

加入我們的科學愛好者社群!

本文發表於《大眾科學》的前部落格網路,僅反映作者的觀點,不一定反映《大眾科學》的觀點


英國的一對安全研究人員釋出了一篇論文 [PDF],記錄了他們所描述的微晶片中“首次在現實世界中檢測到後門”——這個後門可能允許惡意行為者監控或更改晶片上的資訊。劍橋大學的謝爾蓋·斯科羅博加托夫和 Quo Vadis 實驗室的克里斯托弗·伍茲這兩位研究人員得出結論,該漏洞使得重新程式設計據稱安全的記憶體內容以及獲取有關晶片內部邏輯資訊成為可能。我在 2010 年 8 月的《大眾科學》文章“你硬體中的駭客”中討論了這種硬體漏洞的可能性。

這次安全漏洞尤其令人擔憂,因為涉及到晶片的型別。受影響的晶片是 ProASIC3 A3P250,一種現場可程式設計門陣列 (FPGA)。這些晶片被廣泛應用於各種領域,包括通訊和網路系統、金融市場、工業控制系統以及長長的軍事系統清單。每個客戶都配置 FPGA 以實現獨特且通常是高度專有的邏輯運算集。例如,金融市場的客戶可能會配置 FPGA 來做出高速交易決策。航空領域的客戶可能會使用 FPGA 來幫助執行飛行控制。任何可能允許未經授權訪問 FPGA 內部配置的機制都會帶來智慧財產權盜竊的風險。此外,晶片中的計算和資料可能會被惡意篡改。

假設研究人員的說法經得起推敲,那麼至少會立即引發兩個重要問題。首先,這個漏洞最初是如何出現在那裡的?其次,這意味著什麼?


支援科學新聞報道

如果您喜歡這篇文章,請考慮透過 訂閱來支援我們屢獲殊榮的新聞報道。透過購買訂閱,您將幫助確保有關塑造我們當今世界的發現和想法的具有影響力的故事的未來。


關於後門的來源,有些人暗示可能是中國方面的原因。但是,正如 Errata Security 的羅伯特·格雷厄姆在題為“虛假報道:軍事晶片中沒有中國後門”的博文中解釋的那樣,現在就指責還為時過早

. . . 重要的是要注意,雖然研究人員確實發現了後門,但他們只提供了猜測,而沒有提供任何證據來證明後門的來源。

而且,正如格雷厄姆也觀察到的,術語“軍事晶片”也可能具有欺騙性,因為這些晶片被廣泛應用於各種應用,其中許多與軍事無關。

這種漏洞可能是應某個民族國家的要求插入的。但也可能是後門是由於粗心大意而不是惡意造成的。設計過程中的某個人可能插入了後門以進行測試,但沒有意識到它後來會被發現、公開甚至可能被利用。

無論漏洞的來源如何,它的存在都應作為硬體安全重要性的警鐘。當然,網路安全是一個公認的關注點。然而,迄今為止發現的絕大多數網路安全漏洞都涉及軟體,軟體是描述晶片或系統內部如何執行任務的一組指令。軟體可以被替換、更新、更改以及從網際網路下載。相比之下,硬體漏洞是內建到晶片的實際電路中的。因此,如果不更換晶片本身,就很難解決這個問題。

這肯定不會是最後一次發現硬體安全漏洞。隨著晶片變得越來越複雜,硬體安全缺陷——無論是惡意的還是意外的——將越來越多地成為網路安全領域的一部分。我們應該採取先發制人的措施來最大限度地降低它們可能帶來的風險。

 

圖片 來自 Flickr 使用者 tjmartens

© .