在芯片设计中,从一开始后门就一直存在。第一个公开的实例来自于1983年拍摄的一部电影“战争游戏”,影片中,一个年轻的计算机专家whiz使用了某种芯片后门黑进了美国的核武器库。 [attach]372755[/attach] 在现实世界中,1965年出现的分时操作系统Multics中便发现了现代特色的后门,比好莱坞的发现早了约20年。当时,美国国防部正在试图开发一款安全操作系统,Multics就是其工作成果。5 _0 D$ J# O, V, ?, Q- x0 v 8 s" p+ ?, v& m2 e/ F6 | “Multics的第一个后门是美国空军在评估该操作系统的过程中发现的,”Rambus的密码研究部门的工程总监PankajRohatgi提到。两位先驱者Paul Karger和Roger Shell当时都在军队里,他们参与到了这个项目中,并被指派评估Multics的安全性。在这项工作中,他们使用了被称为PN1的一种设计语言设计了一些所谓的“陷阱门”,用于测试系统及其安全漏洞。' m1 U2 d8 V3 k3 g$ r5 g Karger和Shell被誉为现代计算机安全之父。Shell更是创建了橙皮书奠定了计算机安全的基础。5 D n- L) B* f# R' o 6 a4 J6 M$ a7 w5 H& k% u4 N 什么是后门? . d% c$ V6 Q) r2 Y5 G3 m0 p" P+ i6 g8 W' i 后门已经存在了数千年之久了。古希腊战争中的特洛伊木马就是最早的记录实例,这个名字现在就被用于冠名恶意软件。第二次世界大战中被德军用来军事通信中加密和解密的恩尼格码密码机,是后门的又一个例子。时至今日,后门这个词汇一般是指对电子设备任何未经授权的访问。它可以是某种隐藏的入口,或者是未被记录在案的访问方式。在本文的讨论中,主要集中在芯片及其系统上,以及围绕硬件后门的一些问题。 # a% t r: e c: b) I ; }* m9 x- [% A4 ?0 N$ W ` [attach]372754[/attach] ' U1 T' z/ m4 _& \3 r% d) N$ @- w) x. ~ 后门可以有很多种方式,而且并非全都是出于邪恶的动机。实际上,很多被称为后门的问题应该被视为设计上的瑕疵,它可以被用于威胁芯片安全。鉴于当今的大型系统级芯片极度复杂,再加上很多设计越来越多地使用第三方IP,在额外的电路中构建一个后门,使得外部可以控制一个芯片,这也是可能的一种行为。Heartbleed就是这种情况。 M" _* W( h* g0 P) P “如果我是一位攻击者,我会推动让尽可能多的IP开源,”mentor Graphics的副总裁Serge Leef说。“每个IP都附带了一个测试平台,以证明该IP能够执行所声明可以完成的任务。所以,如果你有一个USB IP块,你可以在与IP一起附带提供的测试平台下运行一下它,你可以证明这个IP是否能够完成USB控制器的功能。但是,除了完成所宣称的功能之外,它还能做些别的什么呢?如果你的Verilog代码超过了两万行,基本上就没有人能够掌控这种级别的复杂性,所以你无法判断它能否执行宣称之外的功能。开源设计是添加后门、陷阱和木马的最佳位置,无论块大块小,它们都永远不会被发现。”( w* C6 f$ K/ {1 F% p 对有bug和受污染的IP进行验证也可能无法完全充分测试。但是考虑到即便是正规的已验证IP也并不需要遍历所有测试,所以验证IP通常不能找出任何问题。聪明的程序员可以在一些边界中设置后门,除非被激活,否则一般不会露面。 w; M& h& x$ S; g1 w7 J “一些公司曾经试图通过形式化验证的方式来解决后门问题。”Leef说。“我们认为这是徒劳无功的,因为你需要知道你要找的后门究竟是什么。如果一个后门被藏在某个地方,虽然你不希望这个后门被激活,但是仍然有很多其他方式可以激活这个后门。找到木马的唯一希望是监测那些能够识别不同的行为模式的功能。” 7 i4 z1 ~1 ~- j: _ y) { C5 R 他把这种方式类比为分析高速公路上的交通模式,确定哪些车开得太快,哪些车没有遵守交通规则,哪些车比正常车流要慢。监测异常行为通常要比查找后门电路容易,这也是多年来被应用在网络安全上的一种策略。* l5 B# t# _ |
关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )
GMT+8, 2025-8-16 06:55 , Processed in 0.093750 second(s), 22 queries , Gzip On.
地址:深圳市南山区科技生态园2栋A座805 电话:19926409050