时间:
2010-09-03 18:54
来源:
《环球科学》2010年第9期
数字时代,不仅仅有软件病毒——无处不在的芯片在出厂时可能就已经存在安全隐患。芯片一旦遭遇攻击,后果将是灾难性的。
芯片设计
● 芯片越来越复杂,功能越来越强大,但漏洞也越来越多。
● 电路设计一般由多个研究团队分别开发的不同模块整合而成。也许在电路出厂很久后,隐藏在硬件中的木马才会发作。
● 一些相对简单的措施将有效地保护硬件免受恶意攻击。
你曾经可靠的手机突然死机,键盘全部,电话无法拨打或接听,短信也不能收发,甚至正常关机都不行。无奈之下,你取下电池强行关机,但重新开机后手机再次死机。这显然不是普通故障。几小时后,你发现不止你的手机这样,还有上百万人跟你一样,手机突然无故死机。
这是我们遭受到一场大规模硬件攻击之后可能发生的情况。这场攻击的根源在于越来越复杂的集成电路,它们正是人们日常依赖的各种设备的核心部件。现代集成电
路已经非常复杂,任何一个工程师团队都不足以了解他们设计电路中的所有部分。因此,集成电路的研发工作现在都由世界各地的团队共同完成,每个团队只负责整
个设计的一部分,在印刷电路板之前,才把各部分设计集成起来。电路复杂性也决定了根本不可能用穷举法来测试它。芯片中的任何一个编码缺陷往往都会潜伏很长
的时间,直至被一些触发条件(如特定的数据或时间)激活——这有点像木马病毒,在发作前会一直安全地存储在硬件中。
硬件攻击的物理本质使得它的潜在危害远胜病毒及其他恶意软件。软件病毒可在机器之间传播,但从理论上说,我们可从任何受感染的系统中彻底清除它们。然而计算机在遭受硬件攻击后是无法修复的,至少目前还不行,除非更换硬件。
修复系统的恶意硬件非常困难。所有使用微处理器的设备,甚至可以说所有的电子设备,都很脆弱。集成电路在现代通信系统及全球电力供应系统里处于核心地位,
在飞机上负责襟翼的定位,在汽车防抱死刹车系统(ABS)中负责调节制动力,在银行保险库和
ATM机上负责安全授权,在股票市场负责交易运作。集成电路还是武装部队使用的几乎所有关键系统的核心。可以想象,一起精心策划的硬件攻击,能够让金融系
统瘫痪,或者让军队或政府的关键部门陷入混乱。
由于硬件木马在激活之前可以隐藏很多年,它们也许、甚至非常可能已被植入硬件缺陷中了。虽然到目前为止尚未证实有大规模硬件攻击发生,但是这类攻击是不可避免的。
从基于软件的网络攻击中我们可以看得非常清楚,即使很少一部分人不怀好意地使用黑客技术,都会造成巨大的危害。因此,我们需要考虑的问题不是硬件攻击是否
会发生,而攻击将采用何种方式?攻击步骤是什么?而最重要的问题或许是,如何检测并阻止攻击,或者至少降低攻击带来的损失。
模块化
现代芯片可按功能划分成不同模块,模块本身以及模块间通信的安全,决定着芯片的成败。
简单来讲,集成电路,也就是我们常说的芯片,是一种刻蚀在半导体晶片(通常是硅)上的电路。现代芯片非常小,最大也就几平方厘米,但可容纳数十亿个晶体管。由于现代芯片拥有如此高的复杂性,一些可能被木马利用的漏洞也存在其中。
根据功能不同,现代芯片可划分成若干个子单元,即模块(block)。以手机处理器为例,有的模块用于存储相机拍摄的视频,有的用于把视频压缩成
MPEG文件,有的可将 MPEG文件转换成可无线传输的格式。模块间的数据通过系统总线(system
bus)传输,后者就像是连接芯片不同部分的高速公路。
当一家公司着手设计新款芯片时,首先要规划出芯片所需的功能模块。其中一些模块是自主设计的,要么从零开始设计,要么对自家早期产品加以改进。其他一些功能模块,比如通过天线接收数据的模块,则可以从专门开发特定功能的第三方那里获得使用许可。
从第三方那里获取的模块并不是一块块实际的晶片,因为制造集成电路的目的就是要把所有功能模块印刷到同一块晶片上。相反,那些模块是以数据文件的形式提供
的,其中完整地描述了模块被刻蚀到硅片上的方法。这样的文件可以包含数千条指令,人们要想读懂其中的内容几乎是不可能的。模块供应商通常还会向购买者提供
一些软件,模块买家可以用它来模拟该模块在不同情况下的使用效果。在芯片开始印制之前,设计公司还会将所有模块集成在一起,建立模型并使用计算机进行仿真
测试,以保证芯片能够按照设计初衷正常工作。只有模型通过这一系列测试,公司才会开始漫长而且耗资巨大的实体芯片制造。
这样的设计流程还是会留下漏洞。由于流氓硬件(即存在漏洞的电路)需要特定的触发条件来激活,芯片制造商不得不对模型进行尽可能全面的触发测试,以保证硬
件是“干净”的。这一点完全不可能做到,因为宇宙中可能的触发方式无穷无尽。触发分为两种:一种叫内部触发,前面手机的例子中基于时间的触发就属于这一
种;另一种则是外部触发,例如接收包括特定字符串的文本信息或电子邮件。即使设计公司竭尽所能进行测试,也只能覆盖所有可能输入中非常小的一部分。在实际
测试中,只要模块能按预期工作,制造商一般就认为它们功能正常。
芯片内部:
芯片包含一系列功能模块,每个模块执行一种特定任务。模块间的数据经系统总线传送,一个叫做总线仲裁器的模块会对总线上的数据流进行控制。
以手机为例,数据可能会从内存(1)传送到执行计算的模块(2),然后再传送到负责信息编码和解码的模块(3),最后再传送到负责与芯片外部交换数据的模块(4)和(5)。
出错的时候:
芯片会一直正常工作,直到其中的流氓电路被激活并发起攻击。触发条件可以有多种形式,如特定数据和时间,或者是外部发送的特定编码格式数据包中的“唤醒呼叫”。一旦激活,木马随即就会公开或秘密地展开攻击。
在公开攻击时,流氓硬件可以使正常运行的芯片。这个事例中,感染的模块拒绝让出被它占用的总线,使其他模块之间无法通信。这种情况下,该芯片会完全停止工作。
在隐蔽攻击中,流氓电路的行为不会留下任何痕迹。隐蔽攻击特别令人担忧,因为没有明显迹象表明运行出现了问题。但是,流氓电路会将机密数据发送到芯片外部的某个地址,或配合其他受感染的系统发动攻击。
分享到:
相关推荐
这些是构建DefCon DarkNet ID徽章的固件所需的文件,该固件已作为硬件黑客村的“学习焊接”工具包在2015年的DefCon 23上出售。 如果您将存储库检出到Arduino文件夹中,则它应该仅在Arduino v1.6.4上构建。 它创建...
蒂加德基于FTDI FT2232H的多协议工具,用于硬件黑客。目标-232H系列分线板很多,但通常设计为使其易于适应特定用途的简便方法,并非为定期插入所有不同的目标系统而设计。这两个例外是Exodus Intellegence硬件接口板...
用于的Tigard开源硬件黑客工具的3D可打印外壳 机壳 组装要求 机箱分为以下几部分: 和 4x M3x10; 底座螺丝Kong的尺寸适合M3攻丝/自攻(轻轻地) 4个防滑橡胶支脚,带来额外气息(可选) 或者 4个M3x14螺栓 4个...
硬件黑客 有关硬件黑客的一些知识... :electric_plug: :magnifying_glass_tilted_left: :wrench: :laptop:
FSU 黑客马拉松 打造一台播放几十年来最热门歌曲的收音机。
移动打印机针对 McHacks 2015 的硬件 Hack 创建此 repo 是该项目的 android 应用程序部分。 要查看硬件 (Tessel) 代码,请访问: :
-是一个负责任的,一个页面组合的主题通过创建。 该主题具有多个内容部分,带有一个画布导航菜单。入门要使用此模板,请选择以下选项之一以开始使用: 在 Start Bootstrap 上下载最新版本在 GitHub 上 fork 这个仓库...
的硬件黑客和物联网真棒 我的社交网络 出色的嵌入式和物联网安全性 软件工具 分析框架 EXPLIoT - 像 Metasploit 一样的 Pentest 框架,但专门用于物联网。 FACT - 固件分析和比较工具 - 功能齐全的静态分析框架,...
该书从兴趣、心态、知识、技能四大方面,以及程序语言、电脑硬件、操作系统、密码学、社会工程学、网络通信六大基础起步,让所有读者都能深入理解黑客技术并利用它们来保护电脑正常运行和数据安全。
Build functioning wind turbines that generate electricity; we don’t mean LEGO models that look like miniature wind ...乐高和硬件黑客的成人粉丝。也是参与学校科学/技术项目或设计竞赛的教练或学生。
《中关村黑客详细解释开机硬件故障》.rar
本PDF非常清晰,影印版,非扫描版,含书签目录,内容完整,完美。
我设计这个的目的是让黑客和渗透测试者更容易获得和负担得起射频渗透测试。由于 RF 是不可见的并且通常未经审计,因此安全性令人惊讶地松懈,因此这为更大的攻击面开辟了更多机会。 关于CCManager CCManager 的目标...
1.1.3 常见的虚拟硬件设备 1.1.4 配置VMware并安装操作系统 1.1.5 VMwareTools的安装 1.2 黑客必备小工具 1.2.1 黑客界的瑞士军刀NC 1.2.2 Socks5代理工具Htran 1.2.3 端口转发工具Lcx 1.2.4 综合小工具MT 1.2.5 ...
机器人大会 加入我们,参加2014年12月6日至7日在佛罗里达州阿米莉亚岛举行的RobotsConf机器人... 动手进行硬件黑客攻击,与一些最大,最聪明的思想家和修补匠融为一体。 所有操作均以优雅而史诗般的JSConf风格完成。
本书阐释了互联网领域...第4章讨论智能产品的硬件安全问题。第5章涉及智能产品操作系统使用的安全问题。第6章讨论智能产品无线网络使用的安全问题。第7章讨论智能手机的安全问题。第8章介绍了移动支付功能的安全问题。
一个120m 2的空间,专门用于创意软件和硬件黑客。 科技社区,聚会和个人现在在塞萨洛尼基拥有自己的空间。 LambdaSpace提供3D打印机,电子设备以及设备完善的实验室,可以帮助您构思出原型。 此外,您可以与这座...
硬件黑客攻击,故障注入和SCA攻击7.存储介质8. I / O端口查看被黑客入侵的设备https://blog.exploitee.rs/2018/10/ https://www.exploitee.rs/ https://forum.exploitee.rs/您的Lenovo Watch X是Wa
dmidecode -q 显示硬件系统部件-(SMBIOS/DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT /dev/sda 在磁盘上执行测试读取操作 cat /proc/cpuinfo 显示CPU info的信息 cat /proc/interrupts ...
get update && sudo apt-get install python3-dev python3-pillow -ymake build-python PYTHON=$(which python3)sudo make install-python PYTHON=$(which python3)使用类型提示需要Python3 我强烈建议硬件黑客在...