中文 英语

到处都是后门

尽管担心硬件泄露,但对固件和芯片数据的访问比你想象的要普遍得多。

受欢迎程度

欧内斯特·沃斯曼和埃德·斯珀林著

后门从一开始就是芯片设计的一部分。最早公开引用的是1983年的电影《战争游戏》(War Games),影片讲述了一个年轻的计算机奇才用它黑进了一台控制美国核武库的电脑。

事实上,现代的后门比好莱坞的发现早了大约20年,从1965年一个叫做Multics的分时操作系统开始。[参考文献1]当时美国国防部正试图开发一种安全的操作系统,Multics就是结果。

“第一个后门是在美国空军对Multics进行评估期间发现的,”Pankaj Rohatgi说Rambus“密码学研究部。两位先驱,Paul Karger和Roger Shell,当时都在军队中,参与了这个项目,并被分配去评估Multics的安全性,作为分析的一部分,他们使用一种叫做PN1的语言放入了当时被称为“陷阱门”的东西。这些陷阱门是用来测试系统和安全漏洞的。

卡格和谢尔被认为是现代计算机安全之父。Schell基本上为安全奠定了基础,他创造了橘色书。[见文献2]

什么是后门?
后门已经存在了几千年。古希腊的特洛伊木马是第一个有记录的例子,这个名字仍然等同于恶意软件。第二次世界大战中用于编码和后来破译德国军事通信的Enigma机器是另一个例子。今天,这个术语通常指任何类型的未经授权的电子设备访问。那可能是一个隐藏的入口或者是非法进入的入口。(本文主要讨论芯片及其系统,以及有关硬件后门的问题。)

后门有很多种形式。并不是所有这些都是邪恶的思想造成的。事实上,许多所谓的后门都是设计缺陷,可以用来破坏芯片的安全性。考虑到大型soc的复杂性,更不用说在许多设计中越来越多地使用第三方IP,也有可能构建额外的电路,允许外部人员控制设备。这就是关于Heartbleed

“如果我是一名攻击者,我会将尽可能多的IP块贡献到开源中,”公司的新风险副总裁Serge Leef说导师图形.“每个IP都有一个测试平台,证明IP可以执行它所宣称的功能。所以如果你有一个USB IP块,你在测试台上运行它,你可以确认这个IP作为一个USB控制器。但这东西还能干什么?如果IP中有2万行Verilog,没有人能理解这种复杂程度。不使用的东西是不可见的。开源是最容易添加后门、陷阱门和木马的地方。对于任何大小的区块,这些都永远不会被发现。”

带有错误或受感染IP的验证IP同样可能不会显示所有的极端情况。但考虑到即使是合法的VIP也不一定能识别出所有的极端情况,这通常不会引起任何警报。聪明的程序员可以构建一些除非被激活才会出现的极端情况。

“有几家公司试图通过正式(验证)来解决这个问题,”李夫说。“我们认为这是没有希望的,因为你需要知道你在寻找什么。如果钥匙被藏在某个地方,你不希望钥匙泄露到总线上。但还有很多其他方法可以拿到那把钥匙。找到木马的唯一希望——在这种情况下,我使用特洛伊作为一个广义的术语——是可以识别不同行为模式的监控功能。”

他把这比作分析高速公路上的交通模式,识别哪些车开得太快,哪些车没有遵守测光灯的指示,哪些车比其他车辆开得慢。异常行为往往比寻找后门电路更容易追踪,而后门电路是网络安全领域多年来一直采用的策略。

好与坏
不过,并不是所有的后门都不好。有些内置在设备中是为了可靠性或测试原因。“世界上几乎每一个芯片都有工厂测试能力,”Richard Newell说,他是amd公司SoC产品组的高级首席产品架构师Microsemi.“芯片制造商必须有一种方法来测试芯片,以确保它们的产量,这样卖给客户的产品是高质量的。”

这种测试能力对于质量控制是必不可少的。因此,现场升级是为了修复芯片内部的错误,并更新功能以防止设备过时。出于所有这些原因,某种后门是必要的。在20世纪90年代,个人电脑制造商在个人电脑硬件中添加了一些功能,使他们能够在这些电脑还在公司装货台上时就启动这些电脑,从而为IT部门节省了数千个工时。

但是,硬件后门也可以用来破坏设备的固件或安全机制,允许操纵程序和数据。这与从软件代码的角度攻击编程不同,后者是病毒和恶意软件所做的。这并不是说后门不能用来加载病毒和恶意软件,但芯片后门通常用于改变芯片固件中的代码。

Rohatgi指出:“后门有很多种。“最明显的是,有一些无关的进程正在运行,或者插入了一些不属于正常编程的额外代码。它越复杂,就越难被发现。最好的后门在二进制文件中。这样它就永远不会出现在源代码中。还有一个概念是将后门作为加密实现。”

加密实现影响加密芯片的输出。它包含后门,但它是看不见的。这就是所谓的“窃密学”(Kleptography),它的定义是“研究如何安全地、下意识地窃取信息”。[见文献3]

窃密攻击是一种恶意开发人员使用非对称加密来实现加密后门的攻击。以这种方式,密码学被用来对抗密码学。所讨论的后门不是与密码系统外的世界通信的额外通道,它不需要传输额外的数据。相反,后门直接嵌入到预期的通信中。因此,窃听器是密码病毒学的一个子领域,密码在恶意软件中的应用。[见文献4,5]

观点和策略各不相同
访问后门可以授予从远程位置访问设备硬件的权限。被操纵的代码驻留在固件区域,这是后门允许访问的地方。但在芯片中设置后门已经成为一门科学,而且是一门极具争议的科学。

“走后门是个坏主意,”罗纳德·里维斯特说麻省理工学院密码专家。“没有人支持它。”

不过,这取决于谁在定义后门。几乎所有的芯片都允许固件更新,即使系统没有启动。但在芯片中嵌入这些后门是犯罪吗?他们是否越过了隐私线?它们是否具有侵略性?

不一定。有很多人曾经希望有人能远程访问他们的计算机来清除病毒或修复启动问题,无论是否有网络连接,或者只是重置访问数据已经泄露或忘记的设备。移动设备也是如此。这是后门的主要论据。

与此同时,低成本制造可能会打开一扇通往错误后门的大门。世界上有数百家低成本铸造厂。并非所有公司的所有权都是透明的。这导致了整个行业的兴起,该行业将收费检查这些芯片,对芯片进行分层,将从晶圆代工厂返回的芯片网络列表与原始网络列表进行比较。

“有些代工厂是值得信赖的,有些则不是,”Mentor的Leef说。“许多初创公司会被尽可能低的价格所吸引。另一方面,大公司会派人去工厂照看晶圆片。”

他补充说,人们正在开发新的技术来将这种风险降至最低,比如在设计中用重复电路填充空白。这样一来,任何对假电池的覆盖都会改变电剖面并触发警报。

即使在后门具有合法用途的情况下,也不是所有的后门都构造良好。Newell说:“有一些接入端口的实现非常糟糕,制造商只是让端口开放。其他情况包括在任何地方对每个芯片使用工厂密码。“在这种情况下,它只能受到保护,直到有人弄清楚出厂密码,然后所有类似的设备现在都很容易受到攻击。”

如果它被设计到芯片中,它必须非常安全,以至于邪恶的超级编码员无法访问它。这是芯片制造业的黄金法则。所以如果它总是用于好的方面,那就不是问题。在这种情况下,差异可能取决于访问芯片的人。纽维尔补充说:“我们在芯片离开工厂之前用密码锁定它们。一旦客户将自己的数据安装到芯片上,它就会禁用出厂密钥,并用用户密钥锁定。”在这一点上,芯片不再被制造商访问。

即使这样也有权衡。如果该芯片用于军事硬件等关键任务应用,则一旦端口被锁定,就无法进行故障分析。因此,一个解决办法是让客户用他们的钥匙解锁芯片,这将重新启用出厂钥匙。但这种技术需要严格控制。如果它落入邪恶分子之手,退一步说,可能会很危险。

1.Multics是多路复用信息和计算服务(Multiplexed Information And Computing Service)的缩写,始于1965年的一个研究项目,对操作系统的开发产生了重要影响。该系统成为霍尼韦尔向教育、政府和工业销售的商业产品。
2.橙书是国防部1985年出版的《可信计算机系统评估标准》的别名。橙色手册规定了对不同安全系统的安全性进行评级的标准,特别适用于政府采购过程。
3.Yung,盗窃:你的加密设备内部的局外人,及其信任含义,DIMACS电子商务盗窃研讨会:内容,身份和服务,2005年。
4.A. Young, M. Yung,密码病毒学常见问题解答,版本1.31。
5.A. Young, M. Yung,恶意密码学:暴露密码病毒学,John Wiley & Sons, 2004。

有关的故事
物联网中的恶意代码
本月最可怕的事件:瞻博网络泄露事件



留下回复


(注:此名称将公开显示)

Baidu