【大紀元2013年10月05日訊】(大紀元記者王明編譯報導)美國和歐洲組成的電腦安全研究小組,日前公布一份研究報告顯示,電腦、軍事裝備和其他關鍵系統所裝設的積體電路(integrated circuits),製造過程中經由實際無法察覺的電晶體層(Transistor level)的更動,即能達成惡意破壞的目地。
據Computer World網站報導,如同這個方法所提供的,這份報告介紹了具備有效證據的方法,他們採用英特爾常春藤橋(Ivy Bridge)處理器,就能修改並削弱隨機亂數產生器(Random Number Generator)及智能卡的加密保護功能,任何人都無法察覺出這種改變。
專研崁入式安全系統的德國魯爾大學(Ruhr University)電子工程和資訊科技系主任巴爾(Christof Paar)說,這份研究報告非常重要,因為這是首次介紹無需加入額外的電路、電晶體或其他的邏輯設計,晶片就可插入硬體木馬設計。
報導說,一般情況下,個別電路區塊的設計,是由不同公司或組織所設計,再交由海外工廠生產,接著轉交獨立公司封裝測試,最後由其他廠商分裝出廠。該報告說,這種晶片製造外包和全球化的分工模式,衍生了信任和安全問題。
多年來,晶片製造過程愈益受到重視,特別是運用於軍事和其他關鍵領域方面,製造商均小心翼翼地尋求各種解決方法,檢測並擊敗可能涉入的硬體木馬。
先前的研究論文注重小至中型電路的晶片製造過程,防範硬體木馬加裝至硬體描述語言層(hardware description language layer)。
該研究揭示,硬體木馬可在晶片設計的後面階段,經由晶片中少數電晶體「摻雜」某些元素,即可達到破壞晶片的目的。這種摻雜其他元素的過程,是利用矽晶體中加入微小雜質,如磷、硼和鎵,可以變換電氣性能的原理。
巴爾說,只要加入幾個這樣被摻入雜質的電晶體,積體電路的部分功能便不再發揮應有功能。其次,由於這項變更發生在原子大小的層面,電晶體被摻入雜質根本防不勝防。「如果僅用光學檢測的方法檢查其外表,根本無從查出其組成成分的差異性」,因此,目前大多數檢測技術針對此種硬體木馬,仍處於無可奈何的階段。
密碼研究學者施奈爾(Bruce Schneier)於9月底說,研究人員形容這種硬體木馬的破壞性,「透過功能測試和光學檢測都無法偵測到。」
施奈爾表示,這種技術最具「災難性」的應用方法是,修改晶片的隨機亂數產生器。他說:「譬如,該技術可將英特爾晶片中的硬體隨機亂數產生器,其平均信息量(entropy,又譯作熵)的大小,從128位元降低為32位元。而平均信息量由大變小,無須觸動任何內建的自我測試程式,也不用內建自我測試程式失效,都可能引發。」
巴爾表示,因此,當使用者以為隨機亂數產生器,是產生強大的128位元加密金鑰,實質上,其所產生的是易被破解的32位元金鑰。他補充說,其他一些積體電路被修改的情況,也能使晶片以意想不到的方式運作。這些被修改的電路,需要其他層級的電路測試,才能成功找出問題環節。
(責任編輯:張東光)