亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

蟲蟲首頁| 資源下載| 資源專輯| 精品軟件
登錄| 注冊

您現在的位置是:首頁 > 技術閱讀 >  硬件劫持者的入侵:假冒硬件將為惡意軟件和嚴重故障打開大門

硬件劫持者的入侵:假冒硬件將為惡意軟件和嚴重故障打開大門

時間:2024-01-28

━━━━

2014年2月,美國聯邦調查局(FBI)以銷售克隆版Hondatas300的罪名指控佛羅里達男子馬克?西拉(Marc Heera)。Hondata s300是一款計算機插件,可以從本田汽車的傳感器上讀取數據,并自動調整油氣混合、怠速和其他因素以改進性能。該插件還允許用戶通過藍牙來監控發動機并進行自主調整??寺“鍴ondata s300當然看上去跟正品很像,但事實上它們是西拉通過逆向工程設計的,包含的電路板很可能是在中國制造的。本田公司警告說,使用仿版插件的車輛會出現一系列問題,包括對發動機轉速進行胡亂限制,以及有時無法啟動。與發動機控制單元(ECU)相連的設備的安全問題尤為突出;研究人員已經證明,他們可以接入發動機控制單元,進而劫持汽車的制動和轉向系統。 

 

被克隆的不僅僅是汽車零部件;網絡路由器和路由器零部件也是熱門的克隆目標。乍一聽來并不是特別嚇人,但你要知道,黑客控制了克隆路由器后,便能夠對網絡通信進行攔截或者重新定向??纯?010年沙特公民埃哈卜?阿紹爾(Ehab Ashoor)的案子。他被指控購買了思科系統公司千兆位接口轉換器的克隆品,并意圖將它們出售給美國國防部。這些設備本要被安裝在駐扎伊拉克的海軍陸戰隊的網絡中。這些網絡服務于安全系統,并用于在偏遠的實地行動中心和指揮中心之間傳遞軍隊調動信息和情報信息。

看上去阿紹爾是被貪婪驅使,而非有意搞破壞,但無論供應商的意圖是什么,假冒設備對于重要電子系統,例如安全路由器或者汽車發動機的影響都是災難性的。

與過去的假冒電子產品不同,現代的克隆品都非常精密。以前,克隆品只是簡單地對舊的或者次品組件進行重新標記或重新包裝,然后將它們作為新品或者優品來出售;這些廉價克隆品的主要問題在于可靠性差。如今的假冒電子產品則有過之而無不及:造假者自己從頭開始制造組件、線路板和系統,然后將它們包裝成與正品極為相似的產品。由于克隆品從未接受過嚴格的測試,因此可靠性可能不如正品。而且克隆品可能裝有無用甚至惡意的軟件、固件或者硬件——而購買者可能并不知道其中的差別,甚至不知道要注意些什么。

比如,將假冒硬件裝入網絡中可能為黑客打開大門:他們可以發動中間人攻擊,或者秘密地更換兩個系統之間的安全通信路徑,從而繞過安全機制,例如完整性驗證、加密和端-點認證。隱藏在路由器中的軟件允許攻擊者控制網絡中的其他系統,將數據重新路由至遠程服務器,甚至擾亂重要系統,例如通過智能電網的電流。在實戰無人機中植入惡意軟件或硬件的制假者可以使無人機在接近預先設定的GPS坐標時關機或者重新定向。

整條消費電子產品線都已經被克隆了。日本電子巨頭日本電氣電子公司(NEC)早在2004年就收到過來自北京和香港的報告,稱盜版商正在出售印有NEC公司標識的鍵盤、CD和DVD。當NEC進一步調查的時候,發現問題還要嚴重得多:克隆者已經制造出了大量消費電子產品,包括家庭娛樂系統、MP3播放器、電池、麥克風和DVD播放器,隨后貼上NEC的標簽出售??寺≌呱踔翞橄M者提供與官方相似的質保證書。

雖然似乎還沒有與這類克隆相關的傷害或黑客行為的公開報告,但現在風險更大了,因為我們每天所交互的設備越來越多地被接入物聯網??寺∮布赡苋鄙儆糜诒Wo這類設備的安全模塊,從而使毫不知情的用戶暴露在網絡攻擊中。

 ━━━━

所有級別的電子產品都存在被克隆的現象。克隆一塊印刷電路板(PCB)可能相對簡單,尤其是如果克隆者能夠搞到現成零件的話。相較之下,克隆電子產品的集成組件,例如網絡路由器,就需要先獲得所有零部件以及嵌入固件的詳細信息,并制造或購買各個部件,然后將它們組裝成功能性產品。

克隆微芯片,尤其是今天由十億個晶體管組成的芯片版本則更加具有挑戰性。只有在市場需求大到值得花費功夫的情況下,芯片才會成為具有吸引力的克隆目標。當制造商不再生產某種特定芯片,想要使用停產芯片的人只能被迫從還有存貨的經銷商處購買時,就會引發這樣的情況。隨著時間的推移,這種芯片將變得十分稀少。想想兩款規格基本相同的德州儀器的微處理器情況:停產的XOMAP3525BCBB價格為72美元,仍在生產的OMAP3515ECBBA價格為52美元。隨著停產芯片的價格不斷走高,到了某一時刻,克隆者可能愿意投資進行原始芯片的逆向工程;或者,如果他們能夠獲得盜版的設計文件,則無須進行大筆投資就能夠制造出克隆品。

由于克隆活動具有隱秘性以及在全球供應鏈中缺乏適當的檢測措施,沒有人真正了解電子產品克隆的真正規模。但我們能夠根據每年警方和海關查獲的克隆產品數量,推斷出市場規模。

基于這種推斷,國際商會(ICC)在2011年估計,全球仿冒和克隆產品(包括非電子產品,例如設計師手袋等)總計價值達6500億美元,并估計,到2015年底,這一數值將再升高近兩倍,達到1.7萬億美元。(該組織并沒有單獨追蹤電子產品。)

某些類別的電子產品的情況確實可以預測。美國聯邦調查局、美國移民及海關執法局聯合美國海關及邊境保衛局啟動了名為“運營網絡突襲”(Operation Network Raider)的國際行動,來控制假冒網絡硬件的非法銷售。在2005—2010年間,這一行動判處重罪30例,并收繳了價值將近1.43億美元的仿冒網絡硬件;在這一行動結束后,類似的逮捕和設備收繳行動仍然在繼續,但總數量尚未統計。

無論克隆電子產品市場的真實規模如何,基于我們與SMT公司(該公司的實驗室專門鑒定全球供應鏈中的克隆和假冒組件)的工作,我們都確信這一市場在不斷增長。在刺激克隆市場不斷壯大的若干因素中,就包括更加精密的成像和分析工具——我們過一會兒再討論這個問題,以及合同制造的普及。合同制造是芯片和系統設計公司將制造業務外包而形成的一種商業模式。由于設計文件在設計師和承包商之間來回傳送,克隆者可利用安全方面的任何漏洞來獲得這些文件??寺≌叱晒χ谱鞒隹煽康目寺‘a品后,無處不在的在線銷售使賣家很容易隱藏其身份,并吸引到想要買便宜貨的客戶。

━━━━ 

那么,克隆者到底都是些什么人?他們可能只是小型汽修廠的幾個人,也可能是國家資助的大型組織,或者介于二者之間。國家支持的克隆被認為是很常見的。一些國家的克隆者稱,他們不信任美國的制造商,因此他們克隆美國的芯片,以確保其芯片不會攜帶有時被稱為硬件木馬的植入性惡意電路。還有一個附帶好處是:假冒芯片沒有授權費用。這些仿制品能夠進入也確實進入了國際市場。

無論克隆者是誰,他們通常都會采取以下兩步:首先,復制一款設計;接下來,制造產品??寺≌呖赡軙孛艿貜哪繕斯镜膯T工那里購買設計,也可能侵入儲存該信息的電腦。

稍微復雜一點的方法是對目標產品實施逆向工程。這類工作在過去的20年間已經變得容易多了。隨著性能更優、價格更便宜的成像儀器和分析工具的出現,即便微芯片再復雜,對其實施逆向工程也是可能的。今天的光學顯微鏡能夠制作出分辨率超高的3D芯片圖像。掃描電子顯微鏡和透射式電子顯微鏡能夠得到微芯片的內層成像;高分辨率的數字X光機器能夠對印刷電路板(PCB)做同樣的事情;逆向工程公司,比如最近收購了Chipworks公司的TechInsights公司,可以合法地使用這些成像來從事競爭性分析和專利研究。

另一類逆向工程則要拆開產品,以了解產品是如何制造的。比如,克隆者可以使用化學腐蝕來去除芯片或者印刷電路板的每一層。與上述使用高端顯微鏡和X射線機器的技術不同,這一過程只需使用一臺低功耗光學顯微鏡來查看結果即可。但是克隆者可能需要仔細檢查50塊甚至更多的芯片或者印刷電路板才能搞清楚正確的設計。

在系統級克隆中,例如需要復制路由器或者其他網絡硬件時,克隆者可能會使用某一形式的逆向工程,在制造商那里通過關系購買設計細節、偶然流出的零部件和未能通過測試的成品。但為了完成克隆設計,克隆者還需要安裝固件——用于告訴系統如何運行的基本程序。路由器的固件可能包含諸如路由器的通信頻率或所用安全協議的類型等信息。在大多數印刷電路板上,系統固件安裝在非易失性存儲器上,例如只讀存儲器(ROM)、電可擦除只讀存儲器(EEPROM)或者閃存中。在加電周期中,當處理單元將系統指令從非易失性存儲器中加載到主動式存儲器時,克隆者便可通過竊聽數據總線來復制信息?;蛘撸寺≌咭部梢允褂脪呙桦娮语@微鏡或者紅外反面成像直接查看內存本身;紅外反面成像的原理是,半導體材料對于某些光線的波長來說是透明的。在一臺功能強大的顯微鏡下,克隆者事實上可以看到被存儲的“1”和“0”,并重構代碼。

最后,要制作假冒品,克隆者通常會求助于獨立的制造工廠,它們可能與生產正品的工廠類似甚至相同。克隆者偶爾也會使用自己的生產線,但只有很少的克隆者能夠負擔得起這筆昂貴開支。

 ━━━━

考慮到可被復制的電子產品以及克隆者進行克隆的手段都多種多樣,對克隆者進行反擊并不容易。截至目前,主要的防御涉及供應鏈安全——本質上來說就是給每一個芯片、印刷電路板和產品分配一個獨一無二的識別號碼(ID),使其從制造商到最終用戶的整個供應鏈過程中都能被追蹤。然而這一策略已經被證明基本上毫無價值。ID是被保存在公開的數據庫中的,這樣公司就能夠對其進行驗證。克隆者可以很容易地訪問數據庫,復制ID,用在他們生產的偽造品上。供應鏈極其復雜,要分辨正在查詢數據庫的是正規公司還是竊取ID的克隆者是不可能的。

因此,學術界、政府和行業的研究者已經在著手研究其他方法。其中一個策略是用植物DNA等特殊材料對芯片和電路板進行標記。反克隆斗士們提取植物DNA序列并將其打亂混合,創造出可作為一批電子零件簽名的獨一無二的樣式。之后將這一DNA與選定的熒光分子(可在特定光線波長下發光的化學品)混合,用這種DNA墨水為電子產品打上印記。

想要確認芯片是否為正品,購買者會掃描獲取它的熒光簽名;如果沒有熒光簽名,那么肯定是有問題的。如果熒光印記存在,則購買者可以擦拭標記并提取一段DNA樣本,將其發送給實驗室。實驗室采用標準司法DNA技術來鑒定植物序列,并將該序列與產品的數據庫核對,以確認標簽和零件是否吻合。

據任職于DNA科學應用公司(Applied DNA Sciences,該公司提供DNA鑒定服務)的詹尼斯?梅拉歌莉婭(Janice Meraglia)介紹,DNA標記基本上可以做到防止克隆。與傳統公開的零件ID存儲數據庫不同,DNA序列數據被儲存在只能由實驗室工作人員訪問的數據庫中。另外,克隆者無法得到DNA標記過程的核心元素——形成DNA序列起始點的引物。引物是一小段特制的DNA序列,在其他特定DNA序列之前;它們主要幫助DNA測序工具找到DNA鏈的起始點。

DNA標記的缺點是價格昂貴,以及驗證時間較長。根據梅拉歌莉婭的介紹,目前單次測試的價格為250美元;如果一個組織簽署了定期供應鏈測試項目,費用則會降低。并且她說,公司正在研發可以在零件供應商所在地點使用的測試設備,以減少時間延遲,使測試的反饋時間控制在一個小時以內。

這些問題使這一技術無法被大范圍地采用,但美國的一些政府機構已經開始為重要電子零件打上標簽。梅拉歌莉婭認為這項技術不久將被用于金融服務業,對其基礎設施的關鍵部分(比如傳輸數據的路由器)進行驗證。

 ━━━━

應對電子產品克隆的最新潛力策略是被稱為物理不可克隆函數(PUF)的技術。該技術有望被用于保護芯片、印刷電路板甚至是路由器等高端產品。PUF為每個芯片提供一個獨特的“指紋”,依靠的是芯片上的晶體管或者其他組件的物理差異,比如金屬痕量的寬度,這些差異會導致行為的細微差異。

PUF設計師最常利用的行為是不同晶體管的轉換速度之間的差異。當多個晶體管被組裝到一個電路中時,它們的轉換速度差異會對特定路徑的信號傳播造成影響,這是可以被測量出并能夠與同一芯片上另一路徑的信號傳播進行比較的。制造商可以根據這兩條路徑為該芯片創建一個1位的簽名。例如,如果沿第一條路徑的轉換速度比第二條快,制造商可以將該位指定為“1”。為創造更長的簽名,比如16位或64位的簽名,通常需要比較更多的路徑。

PUF路徑必須被設計到芯片中,一種方法是利用現有的芯片特征,例如測試電路或者嵌入式內存,另一種方法是建立一個專用電路。制造出一批芯片后,芯片制造商將檢查每個芯片上的PUF結構是如何與外部或內部電路生成的特定輸入響應的,之后將芯片獨一無二的指紋注冊到數據庫中。用戶可以查詢數據庫,看看處于供應鏈任一階段的芯片是否為正品,跟查看存儲生物指紋的數據庫以確定一個人身份的方式差不多。

由于PUF指紋是在生產過程中確定的,因此極難對它們進行復制。不過這種方法也存在若干問題,因此無法被大范圍采用。首先是不穩定性。作為芯片數字簽名的基礎,晶體管的微小差異會隨著供電電壓或者外界溫度的變化而波動。并且,隨著晶體管的老化,其轉換速度也會變慢。

這些問題可通過增加每個芯片所使用的簽名數量來得到一定程度的解決。采用這種方法,可以通過與大量簽名的非完美匹配來驗證一個芯片;當涉及檢測克隆時,與100個簽名達到90%的匹配度,會和僅與一個簽名達到完全匹配同樣好,甚至更好。但是,目前還沒有人能夠找到全面避免不穩定簽名的方法。

PUF的另一個問題是成本。這些成本來自額外的設計時間、需要被納入的新電路,以及成品芯片中簽名的收集。依賴于現有芯片組件(例如依靠嵌入式內存或者測試架構來生成簽名)的PUF技術,不會或幾乎不會增加設計成本。

最后一個問題是克隆者可以采用統計建模來預測某些PUF的行為。研究人員已經證明,一些PUF技術的簽名并非像一開始所設想的那樣是隨機的,因此,無法保護采用這些PUF類型的芯片免遭克隆。

盡管存在這些擔心,但包括美高森美和賽靈思在內的多家公司已經開始將PUF用于芯片識別。研究人員已經將這一概念延伸至印刷電路板。在這一情況下,研究人員可以利用印刷電路板上芯片內部的隨機變異以及連接它們的金屬痕量間的差異。這一方法尤其令人興奮,因為與芯片指紋不同,印刷電路板指紋可以遠程查看,從而驗證一臺設備是否為正品。因此,舉例說,這一技術可被用于確保關鍵基礎設施組件在安裝后不會被克隆的組件替換。

 ━━━━

關于克隆檢測的先進方法的研究才剛剛開始。隨著功能強大的逆向工程工具變得更加便宜以及更容易被潛在克隆者獲得,政府和業界需要更多地關注這一問題。

隨著物聯網設備數量的增長,每個人都應當更加了解克隆產品帶來的危害。一些行業預測估計,到2020年,物聯網設備將達到300億。想象一下,即使相互連接的設備中只有1%是攜帶惡意硬件或者軟件的克隆產品,也意味著有一支數量為3億的潛在大軍在伺機發動克隆攻擊。

作者:MarkM. Tehranipoor, Ujjwal Guin, Swarup Bhunia

往期推薦

看不見的技術:軟件正在吞噬這個世界,

卻再沒有人能靠制造軟件發家致富了

歐洲爆發“壞兔子”勒索軟件:俄烏兩國成重災區

中國科學家建造首條光伏馬路  未來公路將成為超級發電機

主站蜘蛛池模板: 拉萨市| 周宁县| 红河县| 鄂尔多斯市| 博乐市| 油尖旺区| 应城市| 沈阳市| 清苑县| 镶黄旗| 仁化县| 巴林左旗| 沿河| 霍邱县| 沁水县| 浙江省| 库尔勒市| 西充县| 黑山县| 台湾省| 高雄县| 大化| 敖汉旗| 青海省| 兴国县| 嘉祥县| 太仓市| 武乡县| 清远市| 固安县| 汉源县| 谷城县| 石林| 通化县| 类乌齐县| 德兴市| 绥棱县| 塔城市| 岐山县| 曲麻莱县| 玛沁县|