存在于软件之中的安全漏洞是很难被发现的。如果是网络间谍或者恶意攻击者有目的地在目标计算机中植入隐藏后门,那么这类后门的隐蔽性往往会更强。 现在你可以想象一下,恶意攻击者竟然不选择在应用程序或者操作系统的底层植入后门了,而是在更深层面的硬件层植入后门。没错,我指的就是计算机的处理器芯片。无论是对于计算机软件而言,还是对于芯片的设计者而言,这种基于“硅元素”的后门是很难被发现的。尤其是目前中国有着大量的处理器芯片制造商,而当攻击者在计算机芯片中植入了后门程序之后,这些制造商对此是毫不知情的。计算机芯片中有着数以亿计的机械元件,如果想要找出这样的一种单一组件(后门程序),可以算得上是大海捞针了。让问题更加严重的就是,计算机芯片中的每一个组件其大小甚至都不到人类头发丝直径的千分之一。
实际上,密歇根大学的安全研究人员并没有想象到这种技术竟然真的成为了计算机安全领域的噩梦,于是他们搭建了相应的实验环境,并对这种技术的可行性进行了验证。在上周的IEEE研讨会上,密歇根大学的安全研究专家们将他们的研究报告公布了出来。安全研究人员在报告中对这种危险的技术进行了详细地分析,并对这种微硬件层面上的后门程序进行了概念验证。因此,这篇研究报告也荣获了会议上的“最佳论文奖”。安全研究人员发现,攻击者可以利用微处理器来执行一系列看似合法的指令,然后触发处理器芯片中的某些功能,以此来获取到目标主机的操作系统访问权限。在他们的研究报告中最令人感到不安的是,目前所有的现代硬件安全分析方法都没有办法去发现和检测到这样的一种基于微型硬件的后门,这种后门很可能是由芯片制造厂商中的某个员工植入的。
Todd Austin是密歇根大学计算机科学领域的教授,此次研究正是在他的带领下进行的。他说到:“利用我们现有的安全检测技术是很难检测到这种后门的,但并不意味着完全不可能实现。”谷歌公司的安全工程师Yonatan Zunger在阅读完这篇研究报告之后表示:“这是我这么多年以来所见过的最聪明的计算机安全攻击技术。”
“Analog Attack”(模拟攻击)
在这个由密歇根大学的安全研究人员所发现的后门中,其设计的聪明之处并不仅仅在于它的尺寸大小。虽然这种后门隐藏于硬件设备之中,而不是隐藏在计算机软件之中,但其关键之处就在于计算机芯片的这种数字化功能以及这种能够破坏计算机芯片的方式,它出现已经违背了计算机安全领域关于芯片数字化功能最基本的理论假设。根据安全研究人员的描述,攻击者修改的并不仅仅是计算机芯片的“电子”特性,攻击者还可以改变芯片的逻辑运算功能。安全研究人员在研究报告中写到:”在这种物理层面的攻击中,攻击者可以劫持通过芯片晶体管的实际电流,并且以此来触发硬件的意外输出。因此,我们将这个后门程序命名为“A2-Analog Attack”,它也代表着“安阿伯”,即密歇根大学所在的城市。“
除此之外,安全研究人员还在研究报告中详细描述了这种攻击方式的运行机制:在一款计算机芯片设计完成并准备投入量产时,恶意攻击者可以向芯片的器件设计蓝图中添加一个非常小的组件。这个小组件就像人体的细胞一样,一块计算机芯片中还有数以亿计这类组件。这些数以亿计的小型器件组成了计算机处理器芯片的各种功能模块,电线和晶体管作为开关,可以控制芯片的各种逻辑运算功能,但是这种后门程序被设计成了一种电容,而这种能够临时存储电荷的恶意容器件是很难被检测到的。
上面的这张图片显示的是安全研究人员对比恶意容器件所制作出来的处理器结构图,这个处理器芯片能够触发恶意电容的后门功能。
当某个恶意程序(可能是你所访问的网站中存在恶意脚本文件)运行了一段隐藏命令,那么这个电容器单元就会“窃取”少量电荷,并将其储存在该器件的电路电线中,而这并不会影响芯片的其他功能。这个命令每重复执行一次,电容器所获得的电荷量就会增加。只有在“触发”命令发送了数千次之后,电荷量才会达到一个阈值,此时该组件会开启处理器中的逻辑功能,让恶意程序可以获取到目标操作系统完整访问权,而它原本是没有这种权限的。Austin说到:“这种攻击方式需要攻击者在一段时间内,高频率地执行这些不正常的”偶然“事件。完成了攻击操作之后,系统最终会进入到一种特权状态,攻击者就可以为所欲为了。”
这种基于电容器的触发机制意味着,任何测试芯片安全的技术人员几乎都不可能发现那一长串能够触发后门的隐藏指令。然而,随着时间的推移,电容器也会再次泄漏电荷,关闭后门。这样一来,任何审查人员想找到这个安全漏洞就更加的难上加难了。
新规则
在此之前,已经有安全研究人员提出了这一概念,即处理器级别的后门程序。但是安全研究人员表示,通过创建一个后门,利用原本芯片组件之外的物理属性――即能够在无意中积累和泄露少量电荷,这种功能并不是原本逻辑芯片应有的功能,而且他们的后门部件其大小可能只有之前后门部件的千分之一。这样一来,想要利用现有的安全检测技术或方法来发现这种后门要难得多,例如芯片的可视化分析和测量功率使用情况等方法都难以发现芯片的异常情况。密歇根大学的另一位安全研究人员Matthew Hicks则表示:“我们充分利用了‘矩阵之外’的一些规则,并使用了一些小技巧。通过遵守这一系列不同的规则,我们成功地实施了这种极具隐蔽性的攻击。”
密歇根大学的安全研究人员甚至将“A2后门”植入到了一个结构简单的开源OR1200处理器之中来进行攻击测试。由于后门机制依赖芯片布线的物理特性,他们甚至将芯片加热或冷却到某个温度区间后(从零下13华氏度到212华氏度),测试了后门的“触发”序列,结果发现这种攻击方式依然奏效。
你可以从下面这张图片中了解到安全研究人员用来在不同的温度下测试其后门处理器的实验设备。
这一实验的目的是为了表明,计算机在出售之前,其安全可能会受到了很大程度的破坏,而且这种破坏还是难以检测到的。Austin表示:“我希望我们的研究成果能够让计算机硬件的设计人员和制造人员开始关注这一问题,我们如何能够在制造硬件的过程中建立信任机制。我们需要确保制造的芯片是安全的,否则将会导致非常糟糕的后果。”