日本教授提醒,人类又一大危机,专家:想想都可怕


关注犟牛,不错过每一篇好文。
今年4月份,日本一位大学教授正式对外宣布,成功研究出了能够检测出隐藏在半导体芯片里的非法电路的新技术,这一研究成果也刊登在了知名的国际学术杂志上,引起了业界的广泛关注。
这位教授宣称,现在,在正规的半导体芯片上被植入非法电路的威胁越来越高,可能引发一个人类的巨大危机:如果被人恶意篡改的半导体芯片,用于全世界的电子产品,那么,建立在数字技术基础上的现代社会,将会面临一场噩梦。
智能手机和各种电子产品、家电突然开始监听,运转的设备突然停止,行驶中的汽车突然转向、加速等等一系列的混乱情况,都会是被植入半导体芯片的非法电路造成的完全失控的景象。 

有专家表示,虽然没有亲眼看到被篡改的半导体芯片,但是只是想想都感到可怕。
如果可疑电路的存在属实的话,影响将难以估量。这些年,随着科学技术的进步,我们身边几乎所有的设备都使用芯片,而且大多具备通信功能。据统计数据显示,2016年以智能手机为代表的全球物联网设备的数量约为170亿部,到2023年将翻一番。
其实,早在2012年,就有美国专家发表论文表示,已经在采购的军用半导体芯片上发现了被植入的非法电路,用来破解密码。
在科学技术最前沿的研究人员,也感到这种威胁越来越严重。由于半导体芯片都是按照设计好的电路生产的,如果在生产制造之前,篡改其中一部分电路,那么很可能会有大量的被篡改的芯片被制造出来。如果有恶意的人偷偷植入破解密码的电路,在理论上,那我们使用这些芯片的设备内的信息就相当于不设防地展示给人家了。
芯片硬件木马有实证吗?
木马一词最初源于《荷马史诗》里的特洛伊木马。阿迦门农受雅典娜的启发:把士兵藏匿于巨大无比的木马中,然后佯作退兵。当特洛伊人将木马作为战利品拖入城内时,夜晚木马内的士兵爬出来,与城外的部队里应外合而攻下了特洛伊城。后来,特洛伊木马也成了著名电脑木马程序的名字。

电脑木马主要是从软件层面进行攻击,而在芯片层面直接植入的非法电路,也被称为芯片硬件木马,也有人称为“后门”或“间谍芯片”
塔林理工大学就曾制作过一款ASIC芯片,引入硬件木马,终端用户基本无法觉察到来自芯片的异常。

目前,世界上最厉害的芯片硬件木马是美国密歇根大学研究出的A2芯片后门,直接藏在芯片晶圆中,在芯片制造阶段就设置好了逻辑陷阱,使用物理手段分析,根本无法发现这个后门。
A2芯片后门的强大,就在于:
1)极难被发现。逻辑门是一个电子的开关而现在的微处理器包含数以百万级的逻辑门,想要发现一个异常的门电路,几乎不可能。
2)无法被检测。因为只有在一系列特殊事件被触发后,电容值才能达到门限,触发“机关”。平时电容电压都近零状态,现有的测试技术无法发现。3)可靠性很高。研究在-25-100摄氏度的环境中,对触发机制进行测试,都取得了成功。
怎么防范芯片硬件木马?
针对芯片级的硬件木马,目前还没有很好的对策。电脑病毒从外部袭来,还可以通过杀毒和安全软件防御,而这种内置非法电路的内部进攻,确实非常棘手。
有知名教授表示,一直在对潜在的芯片木马威胁敲响警钟,但众多的芯片企业并没有采取对策,他们认为这没什么威胁,太过杞人忧天了。
该教授表示,芯片硬件木马没有触发或激活的话,用户不会感觉到异常,但是将来,肯定会发生严重的问题。尤其是,现在芯片设计、制造、封装等很多工序都是由不同的企业分工完成的,更加大了被篡改的风险。
    

塔林理工大学的Samuel Pagliarini博士,制造AISC芯片的一个目的就是为了驳斥“认为芯片硬件木马不可能轻易做到,是杞人忧天”的主张。
日本东北大学教授研发的这个新技术,能够在投入生产制造之前比较芯片电路图和设计式样,检测半导体芯片内的电路数据是否被篡改。 
德国德国慕尼黑工业大学的科学家也在研究一种利用量子计算来发现隐藏在芯片里的硬件木马的技术。
半导体芯片,或许是下一个木马攻防战的主要战场。
关注犟牛,不错过每一篇好文。
到顶部