大安全时代需警惕潜伏的“硬件木马”

(4/7)

大安全时代需警惕潜伏的“硬件木马”

1991年海湾战争中,美军通过激活设置在打印机芯片中的“木马”,侵入了伊拉克防空指挥系统,导致后者战争伊始即陷入瘫痪,关键性的制空权“拱手相让”。2007年的“果园行动”中,以色列空军第69战斗机中队18架非隐身战机,悄无声息地突破叙利亚在叙以边境部署的先进俄制防空系统,对纵深地带的一处疑似核设施实施精确轰炸,并从原路安然返回。外媒报道称,根据美国国防部供应商匿名提供的情况,一个“欧洲芯片制造商”在叙军所用雷达的微处理器中加入了可远程访问的“毁灭开关”,空袭时被适时“唤醒”,致使叙防空雷达临时关闭。2015年7月,部署在土耳其边境的德国“爱国者”防空导弹系统遭受不明网络攻击,短暂失控。据推测,攻击者可能是通过入侵指挥控制系统的计算机芯片实施网络攻击的。

硬件层面,“木马”攻击潜流暗涌,仅是偶发的零星事件,都让人不寒而栗。从单纯的计算机信息系统,到与互联网实施严格物理隔离的武器装备系统,几乎已不存在“硬件木马”不能渗透之地。

艰难之役——

安全防范困难重重

早在2005年,美国国防部就已注意到“集成电路供应链问题”,提出了硬件安全这一概念,并警告称“非认证的硬件电路会严重威胁国防安全”。这在一定程度上反映了美国军方在硬件安全认知上的超前性。但即便如此,十余年后的今天,其仍然深感“硬件木马”的威胁急剧上升,足见防范硬件安全风险是何其艰难。