PHUN 發表於 2013-10-8 03:27:41

晶片植木馬難察硬體委外製造安全堪虞

  美國和歐洲組成的電腦安全研究小組,日前公佈一份研究報告顯示,電腦、軍事裝備和其他關鍵系統所裝設的積體電路(integrated circuits),製造過程中經由實際無法察覺的電晶體層(Transistor level)的更動,即能達成惡意破壞的目地。
  據Computer World網站報導,如同這個方法所提供的,這份報告介紹了具備有效證據的方法,他們採用英特爾常春籐橋(Ivy Bridge)處理器,就能修改並削弱隨機亂數產生器(Random Number Generator)及智能卡的加密保護功能,任何人都無法察覺出這種改變。
  專研崁入式安全系統的德國魯爾大學(Ruhr University)電子工程和資訊科技系主任巴爾(Christof Paar)說,這份研究報告非常重要,因為這是首次介紹無需加入額外的電路、電晶體或其他的邏輯設計,晶片就可插入硬體木馬設計。
  報導說,一般情況下,個別電路區塊的設計,是由不同公司或組織所設計,再交由海外工廠生產,接著轉交獨立公司封裝測試,最後由其他廠商分裝出廠。該報告說,這種晶片製造外包和全球化的分工模式,衍生了信任和安全問題。
  多年來,晶片製造過程愈益受到重視,特別是運用於軍事和其他關鍵領域方面,製造商均小心翼翼地尋求各種解決方法,檢測並擊敗可能涉入的硬體木馬。
  在注重小至中型電路的晶片製造過程,防範硬體木馬加裝至硬體描述語言層(hardware description language layer)。該研究揭示,硬體木馬可在晶片設計的後面階段,經由晶片中少數電晶體「摻雜」某些元素,即可達到破壞晶片的目的。這種摻雜其他元素的過程,是利用矽晶體中加入微小雜質,如磷、硼和鎵,可以變換電氣性能的原理。
  巴爾說,只要加入幾個這樣被摻入雜質的電晶體,積體電路的部分功能便不再發揮應有功能。其次,由於這項變更發生在原子大小的層面,電晶體被摻入雜質根本防不勝防。「如果僅用光學檢測的方法檢查其外表,根本無從查出其組成成分的差異性」,因此,目前大多數檢測技術針對此種硬體木馬,仍處於無可奈何的階段。
  密碼研究學者施奈爾(Bruce Schneier)於9月底說,研究人員形容這種硬體木馬的破壞性,「透過功能測試和光學檢測都無法偵測到。」
  施奈爾表示,這種技術最具「災難性」的應用方法是,修改晶片的隨機亂數產生器。他說:「譬如,該技術可將英特爾晶片中的硬體隨機亂數產生器,其平均信息量(entropy,又譯作熵)的大小,從128位元降低為32位元。而平均信息量由大變小,無須觸動任何內建的自我測試程式,也不用內建自我測試程式失效,都可能引發。」
  巴爾表示,因此,當使用者以為隨機亂數產生器,是產生強大的128位元加密金鑰,實質上,其所產生的是易被破解的32位元金鑰。他補充說,其他一些積體電路被修改的情況,也能使晶片以意想不到的方式運作。這些被修改的電路,需要其他層級的電路測試,才能成功找出問題環節。

coffyma 發表於 2013-10-8 05:53:43

呵呵 都沒人想我~~

切雞飯 發表於 2013-10-8 06:18:03

慢慢來,呵呵

michael.huang 發表於 2013-10-8 06:18:03

我分享一下囉

tomato_alex 發表於 2013-10-8 06:18:43

好帖子,要頂!

鬼谷先生 發表於 2013-10-8 06:19:50

這論壇不錯,我會跟我好友分享

tn52003 發表於 2013-10-8 06:22:02

嚴重支持!

kensiu123 發表於 2013-10-8 06:22:44

第一次來這論壇..

naturebeehk 發表於 2013-10-8 06:22:51

看帖累了,回覆一下吧!

alvinsiusiu 發表於 2013-10-8 06:26:33

初來乍到,請多多關照。。。嘿嘿,回個帖表明我來過。
頁: [1] 2 3 4 5 6
查看完整版本: 晶片植木馬難察硬體委外製造安全堪虞