芯片后门可能在一片芯片生命周期的不同阶段被引入——设计、制造或后期生产。以下是可能的途径,揭示了芯片供应链的脆弱性:
一、设计阶段:后门可由原始设计者或工程师嵌入芯片设计中。例如,可在芯片架构中添加隐藏电路或逻辑,允许特定指令触发特权访问。此举可能受到政府或商业竞争对手的驱使。例如,设计者可能在芯片的寄存器传输级(RTL)程式码中插入隐藏逻辑,于特定输入序列下启动未记录的功能,从而允许远端控制或数据泄漏。
此外,骇客可能危害用于设计芯片的软件工具,例如透过在设计工具链中插入恶意程式码,在设计团队不知情的情况下,将后门植入芯片蓝图中。现代芯片常使用来自第三方的知识产权(IP)模组,若这些模组包含恶意逻辑,亦可能引入后门。特别是芯片设计公司,通常将其设计授权予多家制造商,若提供「受损的设计」,后门可能广泛传播。
二、制造阶段:大多数芯片由第三方代工厂(通常位于海外)制造。代工厂员工可能透过更改芯片布局(例如修改光罩)来植入后门,例如在特定条件下启动的电路。
此外,硬件木马,即对芯片的恶意修改(例如添加微小电路),亦可能成为后门。密西根大学过去的研究显示,硬件木马可设计得极为微小且隐秘,几乎无法透过X射线或光学检查检测,增添防范难度。
在制造过程中,后门可能利用模拟属性或侧通道(例如功率变化)变得隐秘,难以透过传统功能测试发现。
三、后期生产:芯片通常依赖韧体(firmware)运行。韧体是指用来控制底层芯片里硬件的软件,如相机或HDMI,并且通常储存在特定硬件,通常由系统厂提供。恶意更新韧体可能引入后门,允许远端访问或控制。此外,后门可能在制造后透过物理修改硬件(例如安装恶意芯片)被植入。例如,爱德华·斯诺登(Edward Snowden)于2013年声称,根据外泄的美国国家安全局文件,该机构曾在运输过程中拦截硬件,于伺服器与路由器中植入后门。
最后,芯片制造商有时会在芯片中保留预设帐户、未记录的远端访问系统或除错模式以进行测试。若未移除,这些可能成为后门。专家强调,商业芯片中硬件后门的公开验证案例极少。例如,2018年彭博社报导称,中国特工在Supermicro主机板中植入间谍芯片,但该报导遭到相关公司的强烈否认。
文章归原作者所有,转载仅为分享和学习使用,不做任何商业用途!
