研究人员在电脑芯片中构建了狡猾,不可思议的硬件级后门
哦,大吃一惊,只是以计算机芯片硬件内置的“隐形”后门的形式更有令人惊异和不可思议的监视。在阅读后,我完全爬了出来“A2:模拟恶意硬件“(PDF),赢得了第37位IEEE安全和隐私题的”最佳纸张“。
密歇根大学电气工程系和计算机科学研究人员不仅仅梦想了这种不可图的硬件级后门;他们建造了它。
研究人员不会称之为“监视”,但我们会回到该问题。A2是一种“新的制造 - 时间攻击方式”,它利用“模拟电路”,以创造“小,隐秘和可控的硬件攻击”。“远程可控特权升级”攻击几乎无法检测。
用Yonatan Zunger的话来说,谷歌助手的基础设施负责人,“这是我多年来见过的最具恶心聪明的计算机安全攻击。”
这不是软件中隐藏的后门,而是恶意修改,后门添加到硬件,到微芯片。被污染的供应链长期以来一直是一个问题,因为大多数筹码由第三方都制造了海外。如果添加到芯片中,它就像电容器一样,存储能量,例如每次访问包含隐藏的恶意代码的网站 - 只许javascript,因为它似乎遍布interweb。
一旦触发,在电容器上储存足够的电力以完全充电,它将“触发器”,或打开,以便攻击者完全访问包含回顾芯片的任何系统或设备 - 是电脑公司,个人笔记本电脑,智能手机或物联网设备。
“一旦激活触发电路,有效负载电路会激活隐藏状态机或直接覆盖数字值以导致失败或辅助系统级攻击。”研究人员补充说:“由于这项工作的目标是实现一个特洛伊木马,几乎看不见的,同时为软件级攻击者提供强大的立足点,我们将模拟触发器耦合到特权升级攻击。我们提出了一种简单的设计,直接覆盖安全关键寄存器。“
“实验结果表明,我们的攻击工作,表明我们的攻击由佩戴的基准攻击启动,并建议我们的攻击避免了已知的防御,”研究人员写道。
即使你知道硬件,舒适地采用电子设备分开,它不像修改视觉上明显;相反,它几乎看不见。
如果您认为它会被测试检测到,然后再次思考;研究人员表示,“攻击者可以制作需要一系列不太可能事件的攻击触发,这将永远不会被最勤奋的测试仪遇到。”
密歇根大学研究员Matthew Hicks告诉有线政府可能已经提出了这一攻击。“通过发布本文,我们可以说这是一个真正的迫在眉睫的威胁。现在我们需要找辩护。“
随着美联储希望后门进入加密,基本上是任何应用和在线网站,这似乎可以杠杆以多个国家攻击者的网络间谍。不能用于监督?
浏览历史可以将您降落到禁止列表中?
然后,监视可能已经基于我读过新闻的顺序来思考。在阅读研究论文之前,我发现通过研究ISIS,例如文章,您可以降落在禁用清单上。虽然奥巴马总统实际上在PBS NewShour期间响应了关于第二修正案权利的枪支车主,但他补充说:
我刚刚从今天的会议上来了,其中我得到了我们所知道的人在ISIL网站上,生活在美国,美国公民,我们被允许将它们放在禁止的清单上谈到航空公司,但由于国家步枪协会,我不能禁止那些人买枪。
这是一个已知的ISIL同情人员的人。如果他想现在走进枪支商店或枪支展示并尽可能多地买到尽可能多的武器和弹药,即使联邦调查局知道那个人是谁,也没有什么禁止他这样做。
肯定并不意味着潜伏,甚至是积极的拖钓的isis让你在一些联邦调查局的观看列表以及禁止的清单上,但它会更充分解释它会很好。你认为必须更加努力,但是一个人只能通过隐私意识,使用tor或访问美联储认为是“极端主义论坛”的Linux日记来降落NSA的雷达和观看列表。
A2:模拟恶意硬件是一种可怕的场景
虽然谷歌的Zunger建议“国家级演员”对“魔术师聪明”最感兴趣,但他补充说,“我不知道我想猜测有多少三封信的机构已经有了同样的想法,或者野外的芯片的一部分已经有这样的后门。“
无论是用于阴险监视还是光滑的,SIC攻击,这是一个相当恐怖的情景。研究人员概述了可能开发的新测试技术,以检测“未检测到的”模拟恶意硬件后门。