電子發燒友網報道(文/黃山明)如果家中門鎖有一把鑰匙掌握在自己不知道的人手中,相信住在里面的人也不會安心。如果是芯片被安裝了“后門”,那么被保存在其中的資料,自然存在泄露的風險。近期,國家安全部公開發文,提醒當前一些別有用心的設計或惡意植入的技術后門,可能成為失泄密的導火索。
所謂技術后門,通常指那些繞過正常的安全檢查機制,獲取對程序或系統訪問權的方法。技術后門的設計初衷是方便開發者進行調試和修改漏洞,但如果未及時刪除,被惡意攻擊者利用,就會變成安全風險,可以在未經授權的情況下訪問系統、獲取敏感信息。
國安發文警惕芯片中的“后門”
在此次國家安全部的文章中顯示,一些境外生產的芯片、智能設備或者軟件可能在設計制造階段就被故意預埋了“后門”,廠商可以通過特定信號對設備進行遠程操控,如自動開啟攝像頭、麥克風,或命令后臺自動收集指定數據并回傳。
此外,文章還提到,個別廠家為方便后期維修維護,出廠時設置了允許遠程訪問的“后門”。這本是售后服務功能,但如果管理不善或被第三方惡意破解,這個“后門”就會在黑暗角落窺視竊取敏感信息數據。
在供應鏈中,也有個別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應鏈環節篡改代碼等方式,在設備使用過程中植入“后門”,同樣可以達到非法操控設備、竊取秘密的目的。
如果后門只是存在于固件或驅動程序中(如未移除的調試接口),可更新固件或重寫代碼修復,廠商能通過軟件升級或者OTA推送補丁的方式來移除惡意功能。
相比之下,如果是芯片在設計階段留下的硬件后門,由于是直接嵌入芯片的物理結構中,也就是物理電路已固化在硅片中,通過軟件層面的調試是無法修改的。
這些硬件后門常被設計為繞過常規安全驗證,比如加密或者權限檢查,例如通過電容充電觸發提權操作,比如一些芯片上的硬件后門需要重復執行數千次特定指令來激活。
一個現實的例子是,當年ARMv8處理器遭遇到了一個名為PACMAN的漏洞,這個漏洞本質是一種硬件級側信道攻擊,利用ARM指針認證(PAC)機制的微架構缺陷繞過內存保護,且無法通過軟件更新徹底修復。
想要修復這個后門,唯一的方式便是更換芯片,例如采用ARM v9架構制造的處理器,ARMv9引入FEAT_FPAC,使失敗的PAC驗證立即觸發硬件故障,阻斷側信道泄露。
而在過去,尤其是在信創領域大量使用基于v8.2的國產ARM芯片,若存在未披露的硬件后門,那可能影響到能源、交通等關鍵基礎設施,威脅到國家安全。
就像美國的NIST SP 800-193標準明確指出,硬件后門無法通過軟件修補消除,唯一解決方案是“從設計到制造的全程可信可控”。
多款海外芯片爆出安全問題,自主可控成重要指標
近年來,其實已經有多款芯片產品被曝光出現安全問題,甚至有的不止波及到信息安全,更是對人身安全構成威脅。例如在2024年9月份,黎巴嫩首都貝魯特以及黎巴嫩東南部和東北部多地發生尋呼機爆炸事件。
這起震驚全球的尋呼機爆炸事件,造成多人死亡,將近3000人受傷。而造成尋呼機爆炸的原因是這批產品在出廠時,內部的電池旁邊被安置了1-3g的高能炸藥PETN,并且還加入了一些金屬破片來增加爆炸威力。
當然,由于尋呼機本身是沒有聯網功能的,要引爆炸藥只能通過內部的某個芯片。因此在生產尋呼機時,還在內部增加了一顆觸發芯片或叫功率MOSFET,這顆芯片外觀難以察覺。
當這枚芯片接收到特定射頻幀或GPIO信號后,便會加大輸出電流,產生瞬時高溫,從而實現引爆炸藥。
2023年,德國安全公司NitroKey發布了一份報告,顯示在無須安卓系統參與的情況下,帶有高通芯片的智能手機會秘密的向高通發送個人數據,并且這些數據會被上傳至高通部署在美國的服務器中。哪怕手機中沒有裝載谷歌軟件,也無法阻止數據的傳輸。
發送的數據包括設備唯一ID、芯片序列號、手機型號、運營商、系統版本、安裝的應用列表、電池使用情況、芯片性能數據甚至是IP地址。
并且這些數據還是通過不安全HTTP協議發送的,意味著黑客、運營商、政府機構等都可能輕松截獲。此舉做法顯然是違反了歐盟的GDPR條例。
不過后來高通更新了其服務的隱私政策,表明這些數據的傳輸是在其XTRA服務隱私政策中。更有意思的是,在XTRA服務中還提供輔助GPS,來為手機提前下載一些文件,其中包含衛星的軌道和狀態以及未來7天的大致GPS衛星位置,用來幫助快速確定手機的位置。
而在今年4月份,國家安全部還發出了一項警示,表明某國科技公司涉嫌向本國情報機構提供智能手機操作系統后門,導致全球數千部高端手機被植入間諜軟件。這些被入侵的設備涉及多國政府工作人員及企業高管,攻擊者無需用戶點擊或授權,即可直接操控手機,竊取通訊內容、定位信息甚至生物識別數據。
其中還提到,被感染手機中32%為外交人員設備,18%涉及能源、金融領域高管,惡意軟件潛伏期最長可達427天,平均每日上傳用戶數據量高達1.2GB。
想要解決這一難題,采用自主可控的芯片是個好選擇。在涉及數據安全的重要領域,采用國產自主架構,例如龍芯LoongArch、申威Alpha或者RISC-V開源架構的產品,切斷第三方IP引入后門的風險。
總結
當前智能設備已經成為人們生活中息息相關的重要產品,因此信息安全至關重要,尤其是對于那些涉密崗位,盡量采用自主可控芯片和國產操作系統,避免境外軟硬件后門風險。當然,這對于國內的芯片制造行業提出了極高要求,因為無論從EDA設計,還是光掩膜的制造,還是最后的封測階段,都有可能被植入硬件后門。因此,完善的自主可控芯片安全體系是國家主權和戰略安全重要一環。
所謂技術后門,通常指那些繞過正常的安全檢查機制,獲取對程序或系統訪問權的方法。技術后門的設計初衷是方便開發者進行調試和修改漏洞,但如果未及時刪除,被惡意攻擊者利用,就會變成安全風險,可以在未經授權的情況下訪問系統、獲取敏感信息。
國安發文警惕芯片中的“后門”
在此次國家安全部的文章中顯示,一些境外生產的芯片、智能設備或者軟件可能在設計制造階段就被故意預埋了“后門”,廠商可以通過特定信號對設備進行遠程操控,如自動開啟攝像頭、麥克風,或命令后臺自動收集指定數據并回傳。
此外,文章還提到,個別廠家為方便后期維修維護,出廠時設置了允許遠程訪問的“后門”。這本是售后服務功能,但如果管理不善或被第三方惡意破解,這個“后門”就會在黑暗角落窺視竊取敏感信息數據。
在供應鏈中,也有個別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應鏈環節篡改代碼等方式,在設備使用過程中植入“后門”,同樣可以達到非法操控設備、竊取秘密的目的。
如果后門只是存在于固件或驅動程序中(如未移除的調試接口),可更新固件或重寫代碼修復,廠商能通過軟件升級或者OTA推送補丁的方式來移除惡意功能。
相比之下,如果是芯片在設計階段留下的硬件后門,由于是直接嵌入芯片的物理結構中,也就是物理電路已固化在硅片中,通過軟件層面的調試是無法修改的。
這些硬件后門常被設計為繞過常規安全驗證,比如加密或者權限檢查,例如通過電容充電觸發提權操作,比如一些芯片上的硬件后門需要重復執行數千次特定指令來激活。
一個現實的例子是,當年ARMv8處理器遭遇到了一個名為PACMAN的漏洞,這個漏洞本質是一種硬件級側信道攻擊,利用ARM指針認證(PAC)機制的微架構缺陷繞過內存保護,且無法通過軟件更新徹底修復。
想要修復這個后門,唯一的方式便是更換芯片,例如采用ARM v9架構制造的處理器,ARMv9引入FEAT_FPAC,使失敗的PAC驗證立即觸發硬件故障,阻斷側信道泄露。
而在過去,尤其是在信創領域大量使用基于v8.2的國產ARM芯片,若存在未披露的硬件后門,那可能影響到能源、交通等關鍵基礎設施,威脅到國家安全。
就像美國的NIST SP 800-193標準明確指出,硬件后門無法通過軟件修補消除,唯一解決方案是“從設計到制造的全程可信可控”。
多款海外芯片爆出安全問題,自主可控成重要指標
近年來,其實已經有多款芯片產品被曝光出現安全問題,甚至有的不止波及到信息安全,更是對人身安全構成威脅。例如在2024年9月份,黎巴嫩首都貝魯特以及黎巴嫩東南部和東北部多地發生尋呼機爆炸事件。
這起震驚全球的尋呼機爆炸事件,造成多人死亡,將近3000人受傷。而造成尋呼機爆炸的原因是這批產品在出廠時,內部的電池旁邊被安置了1-3g的高能炸藥PETN,并且還加入了一些金屬破片來增加爆炸威力。
當然,由于尋呼機本身是沒有聯網功能的,要引爆炸藥只能通過內部的某個芯片。因此在生產尋呼機時,還在內部增加了一顆觸發芯片或叫功率MOSFET,這顆芯片外觀難以察覺。
當這枚芯片接收到特定射頻幀或GPIO信號后,便會加大輸出電流,產生瞬時高溫,從而實現引爆炸藥。
2023年,德國安全公司NitroKey發布了一份報告,顯示在無須安卓系統參與的情況下,帶有高通芯片的智能手機會秘密的向高通發送個人數據,并且這些數據會被上傳至高通部署在美國的服務器中。哪怕手機中沒有裝載谷歌軟件,也無法阻止數據的傳輸。
發送的數據包括設備唯一ID、芯片序列號、手機型號、運營商、系統版本、安裝的應用列表、電池使用情況、芯片性能數據甚至是IP地址。
并且這些數據還是通過不安全HTTP協議發送的,意味著黑客、運營商、政府機構等都可能輕松截獲。此舉做法顯然是違反了歐盟的GDPR條例。
不過后來高通更新了其服務的隱私政策,表明這些數據的傳輸是在其XTRA服務隱私政策中。更有意思的是,在XTRA服務中還提供輔助GPS,來為手機提前下載一些文件,其中包含衛星的軌道和狀態以及未來7天的大致GPS衛星位置,用來幫助快速確定手機的位置。
而在今年4月份,國家安全部還發出了一項警示,表明某國科技公司涉嫌向本國情報機構提供智能手機操作系統后門,導致全球數千部高端手機被植入間諜軟件。這些被入侵的設備涉及多國政府工作人員及企業高管,攻擊者無需用戶點擊或授權,即可直接操控手機,竊取通訊內容、定位信息甚至生物識別數據。
其中還提到,被感染手機中32%為外交人員設備,18%涉及能源、金融領域高管,惡意軟件潛伏期最長可達427天,平均每日上傳用戶數據量高達1.2GB。
想要解決這一難題,采用自主可控的芯片是個好選擇。在涉及數據安全的重要領域,采用國產自主架構,例如龍芯LoongArch、申威Alpha或者RISC-V開源架構的產品,切斷第三方IP引入后門的風險。
總結
當前智能設備已經成為人們生活中息息相關的重要產品,因此信息安全至關重要,尤其是對于那些涉密崗位,盡量采用自主可控芯片和國產操作系統,避免境外軟硬件后門風險。當然,這對于國內的芯片制造行業提出了極高要求,因為無論從EDA設計,還是光掩膜的制造,還是最后的封測階段,都有可能被植入硬件后門。因此,完善的自主可控芯片安全體系是國家主權和戰略安全重要一環。
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。
舉報投訴
-
芯片
+關注
關注
463文章
54007瀏覽量
465918 -
安全
+關注
關注
1文章
372瀏覽量
36789 -
網絡后門
+關注
關注
0文章
3瀏覽量
6090
發布評論請先 登錄
相關推薦
熱點推薦
《京東API揭秘:如何讓你的商品在京東平臺快速曝光?》
在競爭激烈的電商環境中,商品能否快速獲得曝光是商家成功的關鍵因素之一。京東作為國內領先的電商平臺,其開放平臺提供了豐富的API接口,為商家提供了強大的技術工具來實現精準、高效的曝光增長。本文將
英偉達被傳暫停生產H20芯片 外交部回應
韓國三星電子、美國安靠科技、富士康等關鍵零部件供應商。 據悉,美國安靠科技(Amkor)負責H20芯片的封裝,而三星電子負責提供高帶寬的內存芯片
今日看點丨媒體“爆料”美國在芯片貨物中安了追蹤器;英偉達下一代GPU芯片Rubin可能延后上市
媒體“爆料”美國在芯片貨物中安了追蹤器 ? 《環球時報》報道,最近,國家網信辦就美國英偉達算力芯片漏洞后門安全風險約談該公司問題受到關注。與此同時,越來越多美國給
發表于 08-14 10:04
?2898次閱讀
英偉達被約談!“后門”風險陰影下,人臉識別終端為何選國產芯片
尚未有定論,也不能一棍子打死。但部分國外芯片或產品有淪為“電子間諜”的風險,在新聞報道上已不鮮見。2024年9月,黎巴嫩尋呼機爆炸事件就被指是設備被提前植入“后門”
英偉達:我們的芯片不存監控軟件 NVIDIA官方發文 NVIDIA芯片不存在后門、終止開關和監控軟件
今天凌晨,英偉達通過官微發布長文《NVIDIA 芯片不存在后門、終止開關和監控軟件》。以下是全文: NVIDIA GPU 是現代計算的核心,被廣泛應用于醫療健康、金融、科學研究、自動駕駛系統和 AI
龍芯稅務系統信創建設實踐
近日,國家安全部發布重要提醒,一些境外生產的芯片、智能設備或軟件可能在設計制造階段就被故意預埋了“后門”,重點涉密崗位可通過采用自主可控芯片
國安部:境外產芯片或故意留“后門”
根據國家安全部微信公眾號發布的消息,我們發現居然有境外產芯片或故意留“后門”。 當心你身邊的“隱形竊密通道” 在如今高度數字化的時代,網絡安
今日看點丨國安部:境外生產芯片可能留“后門” 攝像頭被遠程開啟;英特爾終止了對 Clear Linux 的支持;宇
? ? ? 1、國安部:境外生產芯片可能留“后門”?攝像頭被遠程開啟 據國家安全部官微消息,一些
發表于 07-21 10:51
?2498次閱讀
如何監聽組件再次顯示的事件?
是預覽器的問題……不過這個方案終究還是不可取的,因為你還要考慮到,子組件里不光是動畫,還會有數據加載頁面渲染等等一堆事情,你不可能每次切換過來都把這些事情執行一遍的。
最后我在文檔里發
發表于 06-30 18:02
如何修改cycx3_uvcdscr.c以便 Amcap可以調整我的曝光時間?
使用 Amcap 打開相機時,盡管我已經編寫了曝光控制程序,但我無法控制相機的曝光時間。 在 Amcap 中它是灰色的。
請問如何修改cycx3_uvcdscr.c 以便 Amcap 可以調整我的
發表于 05-14 07:06
炬芯科技與猛瑪攜手打造LARK MAX 2無線監聽麥克風,端側AI率先落地
近日,知名無線音視頻品牌猛瑪發布旗艦新品無線監聽麥克風LARK MAX 2,行業首創“無線麥克風+無線監聽耳機”融合性設計,全新一代LARK MAX 2無線麥在音質、延遲、無線傳輸性能和功耗等方面
如何監聽觸摸動作是否松開?
使用滾輪容器(scrollWheel),需要在使用完滾輪手指松開后切換界面,使用handleDragEvent(const DragEvent& event)來監聽觸摸動作,沒有找到獲取動作松開的API。我改怎么實現呢
發表于 03-12 06:58
你的手機在監聽!國安部曝光境外芯片可能暗藏“后門”
評論