“芯片后門”重出江湖,這幾家廠商首次正面回應(yīng)
“后門”這個(gè)詞對(duì)大家一點(diǎn)都不陌生,它存在于各個(gè)行業(yè)各種社交圈,在芯片設(shè)計(jì)中,從一開(kāi)始后門就一直存在。第一個(gè)公開(kāi)的實(shí)例來(lái)自于1983年拍攝的一部電影“戰(zhàn)爭(zhēng)游戲”,影片中,一個(gè)年輕的計(jì)算機(jī)專家whiz使用了某種芯片后門黑進(jìn)了美國(guó)的核武器庫(kù)。
本文引用地址:http://cafeforensic.com/article/201603/288309.htm在現(xiàn)實(shí)世界中,1965年出現(xiàn)的分時(shí)操作系統(tǒng)Multics中便發(fā)現(xiàn)了現(xiàn)代特色的后門,比好萊塢的發(fā)現(xiàn)早了約20年。當(dāng)時(shí),美國(guó)國(guó)防部正在試圖開(kāi)發(fā)一款安全操作系統(tǒng),Multics就是其工作成果。
“Multics的第一個(gè)后門是美國(guó)空軍在評(píng)估該操作系統(tǒng)的過(guò)程中發(fā)現(xiàn)的,”Rambus的密碼研究部門的工程總監(jiān)PankajRohatgi提到。兩位先驅(qū)者PaulKarger和RogerShell當(dāng)時(shí)都在軍隊(duì)里,他們參與到了這個(gè)項(xiàng)目中,并被指派評(píng)估Multics的安全性。在這項(xiàng)工作中,他們使用了被稱為PN1的一種設(shè)計(jì)語(yǔ)言設(shè)計(jì)了一些所謂的“陷阱門”,用于測(cè)試系統(tǒng)及其安全漏洞。
Karger和Shell被譽(yù)為現(xiàn)代計(jì)算機(jī)安全之父。Shell更是創(chuàng)建了橙皮書奠定了計(jì)算機(jī)安全的基礎(chǔ)。
什么是后門?
后門已經(jīng)存在了數(shù)千年之久了。古希臘戰(zhàn)爭(zhēng)中的特洛伊木馬就是最早的記錄實(shí)例,這個(gè)名字現(xiàn)在就被用于冠名惡意軟件。第二次世界大戰(zhàn)中被德軍用來(lái)軍事通信中加密和解密的恩尼格碼密碼機(jī),是后門的又一個(gè)例子。時(shí)至今日,后門這個(gè)詞匯一般是指對(duì)電子設(shè)備任何未經(jīng)授權(quán)的訪問(wèn)。它可以是某種隱藏的入口,或者是未被記錄在案的訪問(wèn)方式。在本文的討論中,主要集中在芯片及其系統(tǒng)上,以及圍繞硬件后門的一些問(wèn)題。
后門可以有很多種方式,而且并非全都是出于邪惡的動(dòng)機(jī)。實(shí)際上,很多被稱為后門的問(wèn)題應(yīng)該被視為設(shè)計(jì)上的瑕疵,它可以被用于威脅芯片安全。鑒于當(dāng)今的大型系統(tǒng)級(jí)芯片極度復(fù)雜,再加上很多設(shè)計(jì)越來(lái)越多地使用第三方IP,在額外的電路中構(gòu)建一個(gè)后門,使得外部可以控制一個(gè)芯片,這也是可能的一種行為。Heartbleed就是這種情況。
“如果我是一位攻擊者,我會(huì)推動(dòng)讓盡可能多的IP開(kāi)源,”MentorGraphics的副總裁SergeLeef說(shuō)?!懊總€(gè)IP都附帶了一個(gè)測(cè)試平臺(tái),以證明該IP能夠執(zhí)行所聲明可以完成的任務(wù)。所以,如果你有一個(gè)USBIP塊,你可以在與IP一起附帶提供的測(cè)試平臺(tái)下運(yùn)行一下它,你可以證明這個(gè)IP是否能夠完成USB控制器的功能。但是,除了完成所宣稱的功能之外,它還能做些別的什么呢?如果你的Verilog代碼超過(guò)了兩萬(wàn)行,基本上就沒(méi)有人能夠掌控這種級(jí)別的復(fù)雜性,所以你無(wú)法判斷它能否執(zhí)行宣稱之外的功能。開(kāi)源設(shè)計(jì)是添加后門、陷阱門和木馬的最佳位置,無(wú)論塊大塊小,它們都永遠(yuǎn)不會(huì)被發(fā)現(xiàn)?!?/p>
對(duì)有bug和受污染的IP進(jìn)行驗(yàn)證也可能無(wú)法完全充分測(cè)試。但是考慮到即便是正規(guī)的VIP也并不需要遍歷所有測(cè)試,所以驗(yàn)證IP通常不能找出任何問(wèn)題。聰明的程序員可以在一些邊界中設(shè)置后門,除非被激活,否則一般不會(huì)露面。
“一些公司曾經(jīng)試圖通過(guò)形式化驗(yàn)證的方式來(lái)解決后門問(wèn)題。”Leef說(shuō)。“我們認(rèn)為這是徒勞無(wú)功的,因?yàn)槟阈枰滥阋业暮箝T究竟是什么。如果一個(gè)后門被藏在某個(gè)地方,雖然你不希望這個(gè)后門被激活,但是仍然有很多其他方式可以激活這個(gè)后門。找到木馬的唯一希望是監(jiān)測(cè)那些能夠識(shí)別不同的行為模式的功能。”
他把這種方式類比為分析高速公路上的交通模式,確定哪些車開(kāi)得太快,哪些車沒(méi)有遵守交通規(guī)則,哪些車比正常車流要慢。監(jiān)測(cè)異常行為通常要比查找后門電路容易,這也是多年來(lái)被應(yīng)用在網(wǎng)絡(luò)安全上的一種策略。
好后門和壞后門
并非所有的后門都是魔鬼。有些后門是出于可靠性或便于測(cè)試的原因才被放進(jìn)芯片中的?!笆澜缟蠋缀趺恳粋€(gè)芯片都具備出廠檢測(cè)能力,”美高森美SoC產(chǎn)品事業(yè)部的高級(jí)首席產(chǎn)品架構(gòu)師RichardNewell這樣說(shuō)道。“芯片制造商需要有一種方法來(lái)測(cè)試他們的芯片,以確保其良率,這樣才能把高質(zhì)量的產(chǎn)品銷售給客戶?!?/p>
測(cè)試能力對(duì)控制產(chǎn)品質(zhì)量是不可或缺的功能。解決芯片內(nèi)部錯(cuò)誤和防止產(chǎn)品過(guò)時(shí)而進(jìn)行升級(jí)的現(xiàn)場(chǎng)升級(jí)能力也基本上是必不可少的。出于所有這些原因,留下一些后門是相當(dāng)必要的。在20世紀(jì)90年代,PC廠商在PC硬件中添加了一些功能,使得它們還在公司的裝卸碼頭時(shí)就能上電燒錄針對(duì)該企業(yè)的映像,從而為公司的IT部門節(jié)省了數(shù)千個(gè)小時(shí)的時(shí)間。
不過(guò),硬件后門也同樣可以用于破壞芯片的固件或安全機(jī)制,從而操縱程序和數(shù)據(jù)。這和在軟件代碼層面上攻擊程序運(yùn)行不同,那是病毒和惡意軟件干的事。當(dāng)然,并不是說(shuō)硬件后門不能用于加載病毒和惡意軟件,而是說(shuō),芯片上的硬件后門通常用于改變芯片內(nèi)的固件代碼。
“后門的類型很多,”Rohatgi指出。“最明顯的是,運(yùn)行一些不相干的進(jìn)程,或者插入一些不屬于正常編程內(nèi)容的額外代碼。越復(fù)雜,就越難以檢測(cè)。最好的后門是二進(jìn)制形式。這種形式的后門永遠(yuǎn)不會(huì)在源代碼的層面上顯現(xiàn)?,F(xiàn)在也有一種概念,把后門作為一種加密實(shí)現(xiàn)方式放進(jìn)去?!?/p>
作為加密實(shí)現(xiàn)方式的后門會(huì)影響加密芯片的輸出,而且不會(huì)被發(fā)現(xiàn)。這就是所謂的Kleptography,它的定義是“安全和難以察覺(jué)地竊取信息的一門科學(xué)?!?/p>
在Kleptography攻擊中,心懷惡意的開(kāi)發(fā)者使用非對(duì)稱加密實(shí)現(xiàn)加密后門。通過(guò)這種方式,加密被用于反加密。這種有問(wèn)題的后門與加密系統(tǒng)之外的世界進(jìn)行通信不需要任何額外管道,而且不需要傳輸任何額外的數(shù)據(jù)。相反,這種后門直接嵌入到正常預(yù)期的通信中。因此,Kleptography可以被認(rèn)為是加密病毒學(xué)的一個(gè)分支,是將加密應(yīng)用在惡意軟件中。
觀點(diǎn)和策略充滿爭(zhēng)論
訪問(wèn)后門能夠授權(quán)遠(yuǎn)程訪問(wèn)設(shè)備硬件。允許后門訪問(wèn)的被操縱的代碼駐留在固件區(qū)域內(nèi)。但是,在芯片中放置后門已經(jīng)成為一門科學(xué),而且充滿了爭(zhēng)議。
“留后門絕對(duì)是一個(gè)壞主意,”麻省理工學(xué)院的研究所教授和密碼學(xué)專家RonaldRivest斷言道。“沒(méi)有人支持留后門這種行為。”
但是,這實(shí)際上取決于由誰(shuí)來(lái)定義后門。
其實(shí)未必。有很多人總會(huì)時(shí)不時(shí)地期望,無(wú)論有沒(méi)有網(wǎng)絡(luò)連接,也能夠有些人可以遠(yuǎn)程訪問(wèn)他們的電腦以清除病毒或修復(fù)啟動(dòng)問(wèn)題,或者只是簡(jiǎn)單地重新設(shè)置一個(gè)設(shè)備,該設(shè)備的訪問(wèn)數(shù)據(jù)面臨危險(xiǎn)或者被遺忘了。移動(dòng)設(shè)備也存在這些需求,這也是支持后門的主要原因之一。
同時(shí),低成本的制造過(guò)程為錯(cuò)誤的后門打開(kāi)了風(fēng)險(xiǎn)敞口?,F(xiàn)在全世界有數(shù)百家低成本的代工廠,很多工廠的所有權(quán)都不是很清晰。這就在整個(gè)行業(yè)內(nèi)帶起了一種需求,即花錢對(duì)從這些代工廠生產(chǎn)出來(lái)的芯片進(jìn)行去層,將其網(wǎng)絡(luò)表和原有設(shè)計(jì)的網(wǎng)絡(luò)表進(jìn)行比對(duì)。
“有些代工廠值得信賴,有些則不怎么靠譜,”Mentor的Leef說(shuō)。“有很多初創(chuàng)公司會(huì)被盡可能低的價(jià)格所吸引。在這個(gè)行業(yè)的另一端,大公司會(huì)專門派人到代工廠車間去照看晶圓生產(chǎn)?!?/p>
他補(bǔ)充道,隨著新技術(shù)的發(fā)展,可以盡量減少這種風(fēng)險(xiǎn),比如在設(shè)計(jì)中以重復(fù)電路的方式填充其空白空間。任何假單元的改寫都會(huì)改變電特性分布,從而觸發(fā)警報(bào)。
即便在用作合法用途的后門設(shè)計(jì)中,也有很多設(shè)計(jì)得很不嚴(yán)謹(jǐn)?!坝械脑L問(wèn)端口設(shè)計(jì)得很差勁,制造商讓端口保持開(kāi)放狀態(tài),”Newell說(shuō)。其它不合格的設(shè)計(jì)包括對(duì)所有的芯片在各個(gè)環(huán)節(jié)都只采用單個(gè)工廠密碼?!霸谶@種情況下,一旦有人計(jì)算出工廠密碼,這個(gè)芯片便不再受到保護(hù)了,然后所有類似的芯片都會(huì)受到威脅?!?/p>
如果要在芯片內(nèi)設(shè)計(jì)一個(gè)后門,它必須足夠安全,以使得不道德的高級(jí)程序員無(wú)法訪問(wèn)它。這是芯片制造領(lǐng)域的金科玉律。所以,如果人們一直保持操守,用友好的方式使用后門,那不會(huì)有什么問(wèn)題。怎么使用后門,則因芯片訪問(wèn)者而異。Newell補(bǔ)充道,“我們?cè)谛酒鰪S之前以加密的方式鎖定它,一旦它到了客戶手中,客戶在芯片上安裝了自己的數(shù)據(jù),它就應(yīng)該禁能掉工廠密鑰,并且采用用戶密鑰進(jìn)行鎖定?!边@時(shí),芯片制造商就不再能夠訪問(wèn)芯片了。
不過(guò),這種方式也可以做些讓步。比如,如果芯片被使用在一些軍用硬件等任務(wù)關(guān)鍵型應(yīng)用中,一旦這種訪問(wèn)端口被鎖定了,就再也無(wú)法進(jìn)行故障分析了。在這種情況下,一種解決方案就是讓用戶用自己的密鑰解鎖芯片,重新啟動(dòng)工廠密鑰。但是,很顯然,這種技術(shù)應(yīng)該受到非常嚴(yán)格的控制。如果落到惡人手中,則可能引發(fā)非常危險(xiǎn)的后果。
評(píng)論