電子發燒友網報道(文/黃山明)如果家中門鎖有一把鑰匙掌握在自己不知道的人手中,相信住在里面的人也不會安心。如果是芯片被安裝了“后門”,那么被保存在其中的資料,自然存在泄露的風險。近期,國家安全部公開發文,提醒當前一些別有用心的設計或惡意植入的技術后門,可能成為失泄密的導火索。
所謂技術后門,通常指那些繞過正常的安全檢查機制,獲取對程序或系統訪問權的方法。技術后門的設計初衷是方便開發者進行調試和修改漏洞,但如果未及時刪除,被惡意攻擊者利用,就會變成安全風險,可以在未經授權的情況下訪問系統、獲取敏感信息。
國安發文警惕芯片中的“后門”
在此次國家安全部的文章中顯示,一些境外生產的芯片、智能設備或者軟件可能在設計制造階段就被故意預埋了“后門”,廠商可以通過特定信號對設備進行遠程操控,如自動開啟攝像頭、麥克風,或命令后臺自動收集指定數據并回傳。
此外,文章還提到,個別廠家為方便后期維修維護,出廠時設置了允許遠程訪問的“后門”。這本是售后服務功能,但如果管理不善或被第三方惡意破解,這個“后門”就會在黑暗角落窺視竊取敏感信息數據。
在供應鏈中,也有個別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應鏈環節篡改代碼等方式,在設備使用過程中植入“后門”,同樣可以達到非法操控設備、竊取秘密的目的。
如果后門只是存在于固件或驅動程序中(如未移除的調試接口),可更新固件或重寫代碼修復,廠商能通過軟件升級或者OTA推送補丁的方式來移除惡意功能。
相比之下,如果是芯片在設計階段留下的硬件后門,由于是直接嵌入芯片的物理結構中,也就是物理電路已固化在硅片中,通過軟件層面的調試是無法修改的。
這些硬件后門常被設計為繞過常規安全驗證,比如加密或者權限檢查,例如通過電容充電觸發提權操作,比如一些芯片上的硬件后門需要重復執行數千次特定指令來激活。
一個現實的例子是,當年ARMv8處理器遭遇到了一個名為PACMAN的漏洞,這個漏洞本質是一種硬件級側信道攻擊,利用ARM指針認證(PAC)機制的微架構缺陷繞過內存保護,且無法通過軟件更新徹底修復。
想要修復這個后門,唯一的方式便是更換芯片,例如采用ARM v9架構制造的處理器,ARMv9引入FEAT_FPAC,使失敗的PAC驗證立即觸發硬件故障,阻斷側信道泄露。
而在過去,尤其是在信創領域大量使用基于v8.2的國產ARM芯片,若存在未披露的硬件后門,那可能影響到能源、交通等關鍵基礎設施,威脅到國家安全。
就像美國的NIST SP 800-193標準明確指出,硬件后門無法通過軟件修補消除,唯一解決方案是“從設計到制造的全程可信可控”。
多款海外芯片爆出安全問題,自主可控成重要指標
近年來,其實已經有多款芯片產品被曝光出現安全問題,甚至有的不止波及到信息安全,更是對人身安全構成威脅。例如在2024年9月份,黎巴嫩首都貝魯特以及黎巴嫩東南部和東北部多地發生尋呼機爆炸事件。
這起震驚全球的尋呼機爆炸事件,造成多人死亡,將近3000人受傷。而造成尋呼機爆炸的原因是這批產品在出廠時,內部的電池旁邊被安置了1-3g的高能炸藥PETN,并且還加入了一些金屬破片來增加爆炸威力。
當然,由于尋呼機本身是沒有聯網功能的,要引爆炸藥只能通過內部的某個芯片。因此在生產尋呼機時,還在內部增加了一顆觸發芯片或叫功率MOSFET,這顆芯片外觀難以察覺。
當這枚芯片接收到特定射頻幀或GPIO信號后,便會加大輸出電流,產生瞬時高溫,從而實現引爆炸藥。
2023年,德國安全公司NitroKey發布了一份報告,顯示在無須安卓系統參與的情況下,帶有高通芯片的智能手機會秘密的向高通發送個人數據,并且這些數據會被上傳至高通部署在美國的服務器中。哪怕手機中沒有裝載谷歌軟件,也無法阻止數據的傳輸。
發送的數據包括設備唯一ID、芯片序列號、手機型號、運營商、系統版本、安裝的應用列表、電池使用情況、芯片性能數據甚至是IP地址。
并且這些數據還是通過不安全HTTP協議發送的,意味著黑客、運營商、政府機構等都可能輕松截獲。此舉做法顯然是違反了歐盟的GDPR條例。
不過后來高通更新了其服務的隱私政策,表明這些數據的傳輸是在其XTRA服務隱私政策中。更有意思的是,在XTRA服務中還提供輔助GPS,來為手機提前下載一些文件,其中包含衛星的軌道和狀態以及未來7天的大致GPS衛星位置,用來幫助快速確定手機的位置。
而在今年4月份,國家安全部還發出了一項警示,表明某國科技公司涉嫌向本國情報機構提供智能手機操作系統后門,導致全球數千部高端手機被植入間諜軟件。這些被入侵的設備涉及多國政府工作人員及企業高管,攻擊者無需用戶點擊或授權,即可直接操控手機,竊取通訊內容、定位信息甚至生物識別數據。
其中還提到,被感染手機中32%為外交人員設備,18%涉及能源、金融領域高管,惡意軟件潛伏期最長可達427天,平均每日上傳用戶數據量高達1.2GB。
想要解決這一難題,采用自主可控的芯片是個好選擇。在涉及數據安全的重要領域,采用國產自主架構,例如龍芯LoongArch、申威Alpha或者RISC-V開源架構的產品,切斷第三方IP引入后門的風險。
總結
當前智能設備已經成為人們生活中息息相關的重要產品,因此信息安全至關重要,尤其是對于那些涉密崗位,盡量采用自主可控芯片和國產操作系統,避免境外軟硬件后門風險。當然,這對于國內的芯片制造行業提出了極高要求,因為無論從EDA設計,還是光掩膜的制造,還是最后的封測階段,都有可能被植入硬件后門。因此,完善的自主可控芯片安全體系是國家主權和戰略安全重要一環。
所謂技術后門,通常指那些繞過正常的安全檢查機制,獲取對程序或系統訪問權的方法。技術后門的設計初衷是方便開發者進行調試和修改漏洞,但如果未及時刪除,被惡意攻擊者利用,就會變成安全風險,可以在未經授權的情況下訪問系統、獲取敏感信息。
國安發文警惕芯片中的“后門”
在此次國家安全部的文章中顯示,一些境外生產的芯片、智能設備或者軟件可能在設計制造階段就被故意預埋了“后門”,廠商可以通過特定信號對設備進行遠程操控,如自動開啟攝像頭、麥克風,或命令后臺自動收集指定數據并回傳。
此外,文章還提到,個別廠家為方便后期維修維護,出廠時設置了允許遠程訪問的“后門”。這本是售后服務功能,但如果管理不善或被第三方惡意破解,這個“后門”就會在黑暗角落窺視竊取敏感信息數據。
在供應鏈中,也有個別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應鏈環節篡改代碼等方式,在設備使用過程中植入“后門”,同樣可以達到非法操控設備、竊取秘密的目的。
如果后門只是存在于固件或驅動程序中(如未移除的調試接口),可更新固件或重寫代碼修復,廠商能通過軟件升級或者OTA推送補丁的方式來移除惡意功能。
相比之下,如果是芯片在設計階段留下的硬件后門,由于是直接嵌入芯片的物理結構中,也就是物理電路已固化在硅片中,通過軟件層面的調試是無法修改的。
這些硬件后門常被設計為繞過常規安全驗證,比如加密或者權限檢查,例如通過電容充電觸發提權操作,比如一些芯片上的硬件后門需要重復執行數千次特定指令來激活。
一個現實的例子是,當年ARMv8處理器遭遇到了一個名為PACMAN的漏洞,這個漏洞本質是一種硬件級側信道攻擊,利用ARM指針認證(PAC)機制的微架構缺陷繞過內存保護,且無法通過軟件更新徹底修復。
想要修復這個后門,唯一的方式便是更換芯片,例如采用ARM v9架構制造的處理器,ARMv9引入FEAT_FPAC,使失敗的PAC驗證立即觸發硬件故障,阻斷側信道泄露。
而在過去,尤其是在信創領域大量使用基于v8.2的國產ARM芯片,若存在未披露的硬件后門,那可能影響到能源、交通等關鍵基礎設施,威脅到國家安全。
就像美國的NIST SP 800-193標準明確指出,硬件后門無法通過軟件修補消除,唯一解決方案是“從設計到制造的全程可信可控”。
多款海外芯片爆出安全問題,自主可控成重要指標
近年來,其實已經有多款芯片產品被曝光出現安全問題,甚至有的不止波及到信息安全,更是對人身安全構成威脅。例如在2024年9月份,黎巴嫩首都貝魯特以及黎巴嫩東南部和東北部多地發生尋呼機爆炸事件。
這起震驚全球的尋呼機爆炸事件,造成多人死亡,將近3000人受傷。而造成尋呼機爆炸的原因是這批產品在出廠時,內部的電池旁邊被安置了1-3g的高能炸藥PETN,并且還加入了一些金屬破片來增加爆炸威力。
當然,由于尋呼機本身是沒有聯網功能的,要引爆炸藥只能通過內部的某個芯片。因此在生產尋呼機時,還在內部增加了一顆觸發芯片或叫功率MOSFET,這顆芯片外觀難以察覺。
當這枚芯片接收到特定射頻幀或GPIO信號后,便會加大輸出電流,產生瞬時高溫,從而實現引爆炸藥。
2023年,德國安全公司NitroKey發布了一份報告,顯示在無須安卓系統參與的情況下,帶有高通芯片的智能手機會秘密的向高通發送個人數據,并且這些數據會被上傳至高通部署在美國的服務器中。哪怕手機中沒有裝載谷歌軟件,也無法阻止數據的傳輸。
發送的數據包括設備唯一ID、芯片序列號、手機型號、運營商、系統版本、安裝的應用列表、電池使用情況、芯片性能數據甚至是IP地址。
并且這些數據還是通過不安全HTTP協議發送的,意味著黑客、運營商、政府機構等都可能輕松截獲。此舉做法顯然是違反了歐盟的GDPR條例。
不過后來高通更新了其服務的隱私政策,表明這些數據的傳輸是在其XTRA服務隱私政策中。更有意思的是,在XTRA服務中還提供輔助GPS,來為手機提前下載一些文件,其中包含衛星的軌道和狀態以及未來7天的大致GPS衛星位置,用來幫助快速確定手機的位置。
而在今年4月份,國家安全部還發出了一項警示,表明某國科技公司涉嫌向本國情報機構提供智能手機操作系統后門,導致全球數千部高端手機被植入間諜軟件。這些被入侵的設備涉及多國政府工作人員及企業高管,攻擊者無需用戶點擊或授權,即可直接操控手機,竊取通訊內容、定位信息甚至生物識別數據。
其中還提到,被感染手機中32%為外交人員設備,18%涉及能源、金融領域高管,惡意軟件潛伏期最長可達427天,平均每日上傳用戶數據量高達1.2GB。
想要解決這一難題,采用自主可控的芯片是個好選擇。在涉及數據安全的重要領域,采用國產自主架構,例如龍芯LoongArch、申威Alpha或者RISC-V開源架構的產品,切斷第三方IP引入后門的風險。
總結
當前智能設備已經成為人們生活中息息相關的重要產品,因此信息安全至關重要,尤其是對于那些涉密崗位,盡量采用自主可控芯片和國產操作系統,避免境外軟硬件后門風險。當然,這對于國內的芯片制造行業提出了極高要求,因為無論從EDA設計,還是光掩膜的制造,還是最后的封測階段,都有可能被植入硬件后門。因此,完善的自主可控芯片安全體系是國家主權和戰略安全重要一環。
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。
舉報投訴
-
芯片
+關注
關注
460文章
52537瀏覽量
441530 -
安全
+關注
關注
1文章
349瀏覽量
36228 -
網絡后門
+關注
關注
0文章
3瀏覽量
6038
發布評論請先 登錄
相關推薦
熱點推薦

國安部:境外產芯片或故意留“后門”
根據國家安全部微信公眾號發布的消息,我們發現居然有境外產芯片或故意留“后門”。 當心你身邊的“隱形竊密通道” 在如今高度數字化的時代,網絡安
今日看點丨國安部:境外生產芯片可能留“后門” 攝像頭被遠程開啟;英特爾終止了對 Clear Linux 的支持;宇
? ? ? 1、國安部:境外生產芯片可能留“后門”?攝像頭被遠程開啟 據國家安全部官微消息,一些
發表于 07-21 10:51
?1287次閱讀

如何監聽組件再次顯示的事件?
是預覽器的問題……不過這個方案終究還是不可取的,因為你還要考慮到,子組件里不光是動畫,還會有數據加載頁面渲染等等一堆事情,你不可能每次切換過來都把這些事情執行一遍的。
最后我在文檔里發
發表于 06-30 18:02
如何修改cycx3_uvcdscr.c以便 Amcap可以調整我的曝光時間?
使用 Amcap 打開相機時,盡管我已經編寫了曝光控制程序,但我無法控制相機的曝光時間。 在 Amcap 中它是灰色的。
請問如何修改cycx3_uvcdscr.c 以便 Amcap 可以調整我的
發表于 05-14 07:06
如何監聽觸摸動作是否松開?
使用滾輪容器(scrollWheel),需要在使用完滾輪手指松開后切換界面,使用handleDragEvent(const DragEvent& event)來監聽觸摸動作,沒有找到獲取動作松開的API。我改怎么實現呢
發表于 03-12 06:58
怎么選擇合適的境外云服務器?
選擇合適的境外云服務器需圍繞業務需求、性能匹配、安全合規、成本效益四大核心維度展開,通過精準定位目標用戶群體、評估資源需求、平衡安全與成本,實現最優配置。以下UU云小編將詳細介紹怎么選擇合適的境外云服務器。
使用DLP9000在切換不同的灰度圖時,會出現一部分的延遲以后才可以完整的顯示圖像,為什么?
您好,我使用DLP9000顯示灰度圖像時,在切換不同的灰度圖時,會出現一部分的延遲以后才可以完整的顯示圖像。比如每張8bit灰度圖120hz,持續2s,在2s的初始階段會出現不完整的圖像,之后才會
發表于 02-25 06:37
DLP投影不同bit位圖像時,曝光和周期的設置問題求解
DLP的曝光和周期有兩種設置模式,一種是周期與曝光相等,另外一種是周期大于曝光230微秒以上。在這兩種模型下,發現幾個有問題的地方:
1. 當周期與曝光時間相等時
投影完圖像后,DL
發表于 02-25 06:31
DLP3010EVM-LC曝光時間是不是有上限,是多少?
我在設置曝光時間市,想看看具體位圖的投影,于是增加圖片的曝光時間,但是基本超過2秒的曝光時間,
投影儀便無法投影出圖片,像是卡死了,此時在
發表于 02-24 07:26
DLP3010曝光時間超過20000曝光值時,配置返回正確但是dlp沒有投光,為什么?
通過i2c配置dlp曝光在27張條紋序列。當dlp的曝光時間超過20000曝光值時,配置返回正確但是dlp沒有投光。
ps:應該不是暗時間配置的問題,配置之前會通過命令讀取按時間。
發表于 02-21 07:05
國安部揭露非法測繪事件,多家企業緊急澄清!
近日,國家安全部通過其微信公眾號發布了一則通報,指出某境外企業A公司以汽車智能駕駛研究為掩護,在我國境內非法開展地理信息測繪活動。 ? 據通報,A公司通過與我國具有測繪資質的B公司合作,以開展汽車
發表于 10-17 10:12
?1432次閱讀



評論