大安全时代需警惕潜伏的“硬件木马”

(5/7)

大安全时代需警惕潜伏的“硬件木马”

一方面,集成电路供应链不可控因素多,防范“硬件木马”植入困难重重。缩短开发周期、整合优势技术、降低制造成本成为集成电路制造全球化的动力。一个集成电路产品通常需要在多个国家、多家单位流转,经过设计、综合、布局、布线、加工、测试、封装和组装等环节。而每一个不受控的环节,都存在着“易受攻击之窗”,存在着恶意修改原始电路、插入额外电路、器件等风险。美国国防部称,F-35战机可能使用了数个“危险的芯片”。但更可怕的是,制造一架完整的飞机,需要成千上百个零件供应商,仅查明供应商的来源就是件非常不容易的事。2017年3月,美国国防科学委员会发布报告称,美军武器系统可能已经被注入“硬件后门”,一旦在这种状态下实战,“敌方完全能够令美方武器陷入瘫痪”,但也坦承“国防部自行建立并维护‘代工设施’以制造微芯片恐怕不具备可行性”。

另一方面,鉴于集成电路的设计规模和“硬件木马”属性,侦测“硬件木马”几乎就是“不可能完成的任务”。首先,“木马”模块仅占集成电路极小比例,而现代集成电路动辄数十亿级的电路和纳米级器件,捕捉硬件后门极具挑战性,“简直是大海捞针”;其次,高级“木马”电路常采用分布式设计,即将“木马”电路设计成几个小部分,分别种植在主机、显示器和键盘等外设上,其组合在一起时“木马”才“现形”,每一个小部分并无破坏性,所以无惧检测;再次,“硬件木马”可以直接在物理层发起攻击,杀毒软件对它无能为力,既不能通过软件检测,也不能完全清除;最后,“硬件木马”的行为和触发都极其隐蔽。有些“木马”本身并不对电路的功能产生任何影响,甚至也不泄露信息,但其可能被利用而为软件“木马”、恶意代码等提供“后门”。在隐蔽攻击中,“硬件木马”电路虽窃取信息,但也几乎不会留下任何痕迹。在实践中,很多窃密线路都是无线连接的,隐蔽性更强。