電子發(fā)燒友網(wǎng)報(bào)道(文/黃山明)如果家中門鎖有一把鑰匙掌握在自己不知道的人手中,相信住在里面的人也不會(huì)安心。如果是芯片被安裝了“后門”,那么被保存在其中的資料,自然存在泄露的風(fēng)險(xiǎn)。近期,國家安全部公開發(fā)文,提醒當(dāng)前一些別有用心的設(shè)計(jì)或惡意植入的技術(shù)后門,可能成為失泄密的導(dǎo)火索。
所謂技術(shù)后門,通常指那些繞過正常的安全檢查機(jī)制,獲取對(duì)程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計(jì)初衷是方便開發(fā)者進(jìn)行調(diào)試和修改漏洞,但如果未及時(shí)刪除,被惡意攻擊者利用,就會(huì)變成安全風(fēng)險(xiǎn),可以在未經(jīng)授權(quán)的情況下訪問系統(tǒng)、獲取敏感信息。
國安發(fā)文警惕芯片中的“后門”
在此次國家安全部的文章中顯示,一些境外生產(chǎn)的芯片、智能設(shè)備或者軟件可能在設(shè)計(jì)制造階段就被故意預(yù)埋了“后門”,廠商可以通過特定信號(hào)對(duì)設(shè)備進(jìn)行遠(yuǎn)程操控,如自動(dòng)開啟攝像頭、麥克風(fēng),或命令后臺(tái)自動(dòng)收集指定數(shù)據(jù)并回傳。
此外,文章還提到,個(gè)別廠家為方便后期維修維護(hù),出廠時(shí)設(shè)置了允許遠(yuǎn)程訪問的“后門”。這本是售后服務(wù)功能,但如果管理不善或被第三方惡意破解,這個(gè)“后門”就會(huì)在黑暗角落窺視竊取敏感信息數(shù)據(jù)。
在供應(yīng)鏈中,也有個(gè)別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應(yīng)鏈環(huán)節(jié)篡改代碼等方式,在設(shè)備使用過程中植入“后門”,同樣可以達(dá)到非法操控設(shè)備、竊取秘密的目的。
如果后門只是存在于固件或驅(qū)動(dòng)程序中(如未移除的調(diào)試接口),可更新固件或重寫代碼修復(fù),廠商能通過軟件升級(jí)或者OTA推送補(bǔ)丁的方式來移除惡意功能。
相比之下,如果是芯片在設(shè)計(jì)階段留下的硬件后門,由于是直接嵌入芯片的物理結(jié)構(gòu)中,也就是物理電路已固化在硅片中,通過軟件層面的調(diào)試是無法修改的。
這些硬件后門常被設(shè)計(jì)為繞過常規(guī)安全驗(yàn)證,比如加密或者權(quán)限檢查,例如通過電容充電觸發(fā)提權(quán)操作,比如一些芯片上的硬件后門需要重復(fù)執(zhí)行數(shù)千次特定指令來激活。
一個(gè)現(xiàn)實(shí)的例子是,當(dāng)年ARMv8處理器遭遇到了一個(gè)名為PACMAN的漏洞,這個(gè)漏洞本質(zhì)是一種硬件級(jí)側(cè)信道攻擊,利用ARM指針認(rèn)證(PAC)機(jī)制的微架構(gòu)缺陷繞過內(nèi)存保護(hù),且無法通過軟件更新徹底修復(fù)。
想要修復(fù)這個(gè)后門,唯一的方式便是更換芯片,例如采用ARM v9架構(gòu)制造的處理器,ARMv9引入FEAT_FPAC,使失敗的PAC驗(yàn)證立即觸發(fā)硬件故障,阻斷側(cè)信道泄露。
而在過去,尤其是在信創(chuàng)領(lǐng)域大量使用基于v8.2的國產(chǎn)ARM芯片,若存在未披露的硬件后門,那可能影響到能源、交通等關(guān)鍵基礎(chǔ)設(shè)施,威脅到國家安全。
就像美國的NIST SP 800-193標(biāo)準(zhǔn)明確指出,硬件后門無法通過軟件修補(bǔ)消除,唯一解決方案是“從設(shè)計(jì)到制造的全程可信可控”。
多款海外芯片爆出安全問題,自主可控成重要指標(biāo)
近年來,其實(shí)已經(jīng)有多款芯片產(chǎn)品被曝光出現(xiàn)安全問題,甚至有的不止波及到信息安全,更是對(duì)人身安全構(gòu)成威脅。例如在2024年9月份,黎巴嫩首都貝魯特以及黎巴嫩東南部和東北部多地發(fā)生尋呼機(jī)爆炸事件。
這起震驚全球的尋呼機(jī)爆炸事件,造成多人死亡,將近3000人受傷。而造成尋呼機(jī)爆炸的原因是這批產(chǎn)品在出廠時(shí),內(nèi)部的電池旁邊被安置了1-3g的高能炸藥PETN,并且還加入了一些金屬破片來增加爆炸威力。
當(dāng)然,由于尋呼機(jī)本身是沒有聯(lián)網(wǎng)功能的,要引爆炸藥只能通過內(nèi)部的某個(gè)芯片。因此在生產(chǎn)尋呼機(jī)時(shí),還在內(nèi)部增加了一顆觸發(fā)芯片或叫功率MOSFET,這顆芯片外觀難以察覺。
當(dāng)這枚芯片接收到特定射頻幀或GPIO信號(hào)后,便會(huì)加大輸出電流,產(chǎn)生瞬時(shí)高溫,從而實(shí)現(xiàn)引爆炸藥。
2023年,德國安全公司NitroKey發(fā)布了一份報(bào)告,顯示在無須安卓系統(tǒng)參與的情況下,帶有高通芯片的智能手機(jī)會(huì)秘密的向高通發(fā)送個(gè)人數(shù)據(jù),并且這些數(shù)據(jù)會(huì)被上傳至高通部署在美國的服務(wù)器中。哪怕手機(jī)中沒有裝載谷歌軟件,也無法阻止數(shù)據(jù)的傳輸。
發(fā)送的數(shù)據(jù)包括設(shè)備唯一ID、芯片序列號(hào)、手機(jī)型號(hào)、運(yùn)營商、系統(tǒng)版本、安裝的應(yīng)用列表、電池使用情況、芯片性能數(shù)據(jù)甚至是IP地址。
并且這些數(shù)據(jù)還是通過不安全HTTP協(xié)議發(fā)送的,意味著黑客、運(yùn)營商、政府機(jī)構(gòu)等都可能輕松截獲。此舉做法顯然是違反了歐盟的GDPR條例。
不過后來高通更新了其服務(wù)的隱私政策,表明這些數(shù)據(jù)的傳輸是在其XTRA服務(wù)隱私政策中。更有意思的是,在XTRA服務(wù)中還提供輔助GPS,來為手機(jī)提前下載一些文件,其中包含衛(wèi)星的軌道和狀態(tài)以及未來7天的大致GPS衛(wèi)星位置,用來幫助快速確定手機(jī)的位置。
而在今年4月份,國家安全部還發(fā)出了一項(xiàng)警示,表明某國科技公司涉嫌向本國情報(bào)機(jī)構(gòu)提供智能手機(jī)操作系統(tǒng)后門,導(dǎo)致全球數(shù)千部高端手機(jī)被植入間諜軟件。這些被入侵的設(shè)備涉及多國政府工作人員及企業(yè)高管,攻擊者無需用戶點(diǎn)擊或授權(quán),即可直接操控手機(jī),竊取通訊內(nèi)容、定位信息甚至生物識(shí)別數(shù)據(jù)。
其中還提到,被感染手機(jī)中32%為外交人員設(shè)備,18%涉及能源、金融領(lǐng)域高管,惡意軟件潛伏期最長可達(dá)427天,平均每日上傳用戶數(shù)據(jù)量高達(dá)1.2GB。
想要解決這一難題,采用自主可控的芯片是個(gè)好選擇。在涉及數(shù)據(jù)安全的重要領(lǐng)域,采用國產(chǎn)自主架構(gòu),例如龍芯LoongArch、申威Alpha或者RISC-V開源架構(gòu)的產(chǎn)品,切斷第三方IP引入后門的風(fēng)險(xiǎn)。
總結(jié)
當(dāng)前智能設(shè)備已經(jīng)成為人們生活中息息相關(guān)的重要產(chǎn)品,因此信息安全至關(guān)重要,尤其是對(duì)于那些涉密崗位,盡量采用自主可控芯片和國產(chǎn)操作系統(tǒng),避免境外軟硬件后門風(fēng)險(xiǎn)。當(dāng)然,這對(duì)于國內(nèi)的芯片制造行業(yè)提出了極高要求,因?yàn)闊o論從EDA設(shè)計(jì),還是光掩膜的制造,還是最后的封測(cè)階段,都有可能被植入硬件后門。因此,完善的自主可控芯片安全體系是國家主權(quán)和戰(zhàn)略安全重要一環(huán)。
所謂技術(shù)后門,通常指那些繞過正常的安全檢查機(jī)制,獲取對(duì)程序或系統(tǒng)訪問權(quán)的方法。技術(shù)后門的設(shè)計(jì)初衷是方便開發(fā)者進(jìn)行調(diào)試和修改漏洞,但如果未及時(shí)刪除,被惡意攻擊者利用,就會(huì)變成安全風(fēng)險(xiǎn),可以在未經(jīng)授權(quán)的情況下訪問系統(tǒng)、獲取敏感信息。
國安發(fā)文警惕芯片中的“后門”
在此次國家安全部的文章中顯示,一些境外生產(chǎn)的芯片、智能設(shè)備或者軟件可能在設(shè)計(jì)制造階段就被故意預(yù)埋了“后門”,廠商可以通過特定信號(hào)對(duì)設(shè)備進(jìn)行遠(yuǎn)程操控,如自動(dòng)開啟攝像頭、麥克風(fēng),或命令后臺(tái)自動(dòng)收集指定數(shù)據(jù)并回傳。
此外,文章還提到,個(gè)別廠家為方便后期維修維護(hù),出廠時(shí)設(shè)置了允許遠(yuǎn)程訪問的“后門”。這本是售后服務(wù)功能,但如果管理不善或被第三方惡意破解,這個(gè)“后門”就會(huì)在黑暗角落窺視竊取敏感信息數(shù)據(jù)。
在供應(yīng)鏈中,也有個(gè)別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應(yīng)鏈環(huán)節(jié)篡改代碼等方式,在設(shè)備使用過程中植入“后門”,同樣可以達(dá)到非法操控設(shè)備、竊取秘密的目的。
如果后門只是存在于固件或驅(qū)動(dòng)程序中(如未移除的調(diào)試接口),可更新固件或重寫代碼修復(fù),廠商能通過軟件升級(jí)或者OTA推送補(bǔ)丁的方式來移除惡意功能。
相比之下,如果是芯片在設(shè)計(jì)階段留下的硬件后門,由于是直接嵌入芯片的物理結(jié)構(gòu)中,也就是物理電路已固化在硅片中,通過軟件層面的調(diào)試是無法修改的。
這些硬件后門常被設(shè)計(jì)為繞過常規(guī)安全驗(yàn)證,比如加密或者權(quán)限檢查,例如通過電容充電觸發(fā)提權(quán)操作,比如一些芯片上的硬件后門需要重復(fù)執(zhí)行數(shù)千次特定指令來激活。
一個(gè)現(xiàn)實(shí)的例子是,當(dāng)年ARMv8處理器遭遇到了一個(gè)名為PACMAN的漏洞,這個(gè)漏洞本質(zhì)是一種硬件級(jí)側(cè)信道攻擊,利用ARM指針認(rèn)證(PAC)機(jī)制的微架構(gòu)缺陷繞過內(nèi)存保護(hù),且無法通過軟件更新徹底修復(fù)。
想要修復(fù)這個(gè)后門,唯一的方式便是更換芯片,例如采用ARM v9架構(gòu)制造的處理器,ARMv9引入FEAT_FPAC,使失敗的PAC驗(yàn)證立即觸發(fā)硬件故障,阻斷側(cè)信道泄露。
而在過去,尤其是在信創(chuàng)領(lǐng)域大量使用基于v8.2的國產(chǎn)ARM芯片,若存在未披露的硬件后門,那可能影響到能源、交通等關(guān)鍵基礎(chǔ)設(shè)施,威脅到國家安全。
就像美國的NIST SP 800-193標(biāo)準(zhǔn)明確指出,硬件后門無法通過軟件修補(bǔ)消除,唯一解決方案是“從設(shè)計(jì)到制造的全程可信可控”。
多款海外芯片爆出安全問題,自主可控成重要指標(biāo)
近年來,其實(shí)已經(jīng)有多款芯片產(chǎn)品被曝光出現(xiàn)安全問題,甚至有的不止波及到信息安全,更是對(duì)人身安全構(gòu)成威脅。例如在2024年9月份,黎巴嫩首都貝魯特以及黎巴嫩東南部和東北部多地發(fā)生尋呼機(jī)爆炸事件。
這起震驚全球的尋呼機(jī)爆炸事件,造成多人死亡,將近3000人受傷。而造成尋呼機(jī)爆炸的原因是這批產(chǎn)品在出廠時(shí),內(nèi)部的電池旁邊被安置了1-3g的高能炸藥PETN,并且還加入了一些金屬破片來增加爆炸威力。
當(dāng)然,由于尋呼機(jī)本身是沒有聯(lián)網(wǎng)功能的,要引爆炸藥只能通過內(nèi)部的某個(gè)芯片。因此在生產(chǎn)尋呼機(jī)時(shí),還在內(nèi)部增加了一顆觸發(fā)芯片或叫功率MOSFET,這顆芯片外觀難以察覺。
當(dāng)這枚芯片接收到特定射頻幀或GPIO信號(hào)后,便會(huì)加大輸出電流,產(chǎn)生瞬時(shí)高溫,從而實(shí)現(xiàn)引爆炸藥。
2023年,德國安全公司NitroKey發(fā)布了一份報(bào)告,顯示在無須安卓系統(tǒng)參與的情況下,帶有高通芯片的智能手機(jī)會(huì)秘密的向高通發(fā)送個(gè)人數(shù)據(jù),并且這些數(shù)據(jù)會(huì)被上傳至高通部署在美國的服務(wù)器中。哪怕手機(jī)中沒有裝載谷歌軟件,也無法阻止數(shù)據(jù)的傳輸。
發(fā)送的數(shù)據(jù)包括設(shè)備唯一ID、芯片序列號(hào)、手機(jī)型號(hào)、運(yùn)營商、系統(tǒng)版本、安裝的應(yīng)用列表、電池使用情況、芯片性能數(shù)據(jù)甚至是IP地址。
并且這些數(shù)據(jù)還是通過不安全HTTP協(xié)議發(fā)送的,意味著黑客、運(yùn)營商、政府機(jī)構(gòu)等都可能輕松截獲。此舉做法顯然是違反了歐盟的GDPR條例。
不過后來高通更新了其服務(wù)的隱私政策,表明這些數(shù)據(jù)的傳輸是在其XTRA服務(wù)隱私政策中。更有意思的是,在XTRA服務(wù)中還提供輔助GPS,來為手機(jī)提前下載一些文件,其中包含衛(wèi)星的軌道和狀態(tài)以及未來7天的大致GPS衛(wèi)星位置,用來幫助快速確定手機(jī)的位置。
而在今年4月份,國家安全部還發(fā)出了一項(xiàng)警示,表明某國科技公司涉嫌向本國情報(bào)機(jī)構(gòu)提供智能手機(jī)操作系統(tǒng)后門,導(dǎo)致全球數(shù)千部高端手機(jī)被植入間諜軟件。這些被入侵的設(shè)備涉及多國政府工作人員及企業(yè)高管,攻擊者無需用戶點(diǎn)擊或授權(quán),即可直接操控手機(jī),竊取通訊內(nèi)容、定位信息甚至生物識(shí)別數(shù)據(jù)。
其中還提到,被感染手機(jī)中32%為外交人員設(shè)備,18%涉及能源、金融領(lǐng)域高管,惡意軟件潛伏期最長可達(dá)427天,平均每日上傳用戶數(shù)據(jù)量高達(dá)1.2GB。
想要解決這一難題,采用自主可控的芯片是個(gè)好選擇。在涉及數(shù)據(jù)安全的重要領(lǐng)域,采用國產(chǎn)自主架構(gòu),例如龍芯LoongArch、申威Alpha或者RISC-V開源架構(gòu)的產(chǎn)品,切斷第三方IP引入后門的風(fēng)險(xiǎn)。
總結(jié)
當(dāng)前智能設(shè)備已經(jīng)成為人們生活中息息相關(guān)的重要產(chǎn)品,因此信息安全至關(guān)重要,尤其是對(duì)于那些涉密崗位,盡量采用自主可控芯片和國產(chǎn)操作系統(tǒng),避免境外軟硬件后門風(fēng)險(xiǎn)。當(dāng)然,這對(duì)于國內(nèi)的芯片制造行業(yè)提出了極高要求,因?yàn)闊o論從EDA設(shè)計(jì),還是光掩膜的制造,還是最后的封測(cè)階段,都有可能被植入硬件后門。因此,完善的自主可控芯片安全體系是國家主權(quán)和戰(zhàn)略安全重要一環(huán)。