虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

您现在的位置是:首页 > 技术阅读 >  硬件劫持者的入侵:假冒硬件将为恶意软件和严重故障打开大门

硬件劫持者的入侵:假冒硬件将为恶意软件和严重故障打开大门

时间:2024-01-28

━━━━

2014年2月,美国联邦调查局(FBI)以销售克隆版Hondatas300的罪名指控佛罗里达男子马克•西拉(Marc Heera)。Hondata s300是一款计算机插件,可以从本田汽车的传感器上读取数据,并自动调整油气混合、怠速和其他因素以改进性能。该插件还允许用户通过蓝牙来监控发动机并进行自主调整。克隆版Hondata s300当然看上去跟正品很像,但事实上它们是西拉通过逆向工程设计的,包含的电路板很可能是在中国制造的。本田公司警告说,使用仿版插件的车辆会出现一系列问题,包括对发动机转速进行胡乱限制,以及有时无法启动。与发动机控制单元(ECU)相连的设备的安全问题尤为突出;研究人员已经证明,他们可以接入发动机控制单元,进而劫持汽车的制动和转向系统。 

 

被克隆的不仅仅是汽车零部件;网络路由器和路由器零部件也是热门的克隆目标。乍一听来并不是特别吓人,但你要知道,黑客控制了克隆路由器后,便能够对网络通信进行拦截或者重新定向。看看2010年沙特公民埃哈卜•阿绍尔(Ehab Ashoor)的案子。他被指控购买了思科系统公司千兆位接口转换器的克隆品,并意图将它们出售给美国国防部。这些设备本要被安装在驻扎伊拉克的海军陆战队的网络中。这些网络服务于安全系统,并用于在偏远的实地行动中心和指挥中心之间传递军队调动信息和情报信息。

看上去阿绍尔是被贪婪驱使,而非有意搞破坏,但无论供应商的意图是什么,假冒设备对于重要电子系统,例如安全路由器或者汽车发动机的影响都是灾难性的。

与过去的假冒电子产品不同,现代的克隆品都非常精密。以前,克隆品只是简单地对旧的或者次品组件进行重新标记或重新包装,然后将它们作为新品或者优品来出售;这些廉价克隆品的主要问题在于可靠性差。如今的假冒电子产品则有过之而无不及:造假者自己从头开始制造组件、线路板和系统,然后将它们包装成与正品极为相似的产品。由于克隆品从未接受过严格的测试,因此可靠性可能不如正品。而且克隆品可能装有无用甚至恶意的软件、固件或者硬件——而购买者可能并不知道其中的差别,甚至不知道要注意些什么。

比如,将假冒硬件装入网络中可能为黑客打开大门:他们可以发动中间人攻击,或者秘密地更换两个系统之间的安全通信路径,从而绕过安全机制,例如完整性验证、加密和端-点认证。隐藏在路由器中的软件允许攻击者控制网络中的其他系统,将数据重新路由至远程服务器,甚至扰乱重要系统,例如通过智能电网的电流。在实战无人机中植入恶意软件或硬件的制假者可以使无人机在接近预先设定的GPS坐标时关机或者重新定向。

整条消费电子产品线都已经被克隆了。日本电子巨头日本电气电子公司(NEC)早在2004年就收到过来自北京和香港的报告,称盗版商正在出售印有NEC公司标识的键盘、CD和DVD。当NEC进一步调查的时候,发现问题还要严重得多:克隆者已经制造出了大量消费电子产品,包括家庭娱乐系统、MP3播放器、电池、麦克风和DVD播放器,随后贴上NEC的标签出售。克隆者甚至为消费者提供与官方相似的质保证书。

虽然似乎还没有与这类克隆相关的伤害或黑客行为的公开报告,但现在风险更大了,因为我们每天所交互的设备越来越多地被接入物联网。克隆硬件可能缺少用于保护这类设备的安全模块,从而使毫不知情的用户暴露在网络攻击中。

 ━━━━

所有级别的电子产品都存在被克隆的现象。克隆一块印刷电路板(PCB)可能相对简单,尤其是如果克隆者能够搞到现成零件的话。相较之下,克隆电子产品的集成组件,例如网络路由器,就需要先获得所有零部件以及嵌入固件的详细信息,并制造或购买各个部件,然后将它们组装成功能性产品。

克隆微芯片,尤其是今天由十亿个晶体管组成的芯片版本则更加具有挑战性。只有在市场需求大到值得花费功夫的情况下,芯片才会成为具有吸引力的克隆目标。当制造商不再生产某种特定芯片,想要使用停产芯片的人只能被迫从还有存货的经销商处购买时,就会引发这样的情况。随着时间的推移,这种芯片将变得十分稀少。想想两款规格基本相同的德州仪器的微处理器情况:停产的XOMAP3525BCBB价格为72美元,仍在生产的OMAP3515ECBBA价格为52美元。随着停产芯片的价格不断走高,到了某一时刻,克隆者可能愿意投资进行原始芯片的逆向工程;或者,如果他们能够获得盗版的设计文件,则无须进行大笔投资就能够制造出克隆品。

由于克隆活动具有隐秘性以及在全球供应链中缺乏适当的检测措施,没有人真正了解电子产品克隆的真正规模。但我们能够根据每年警方和海关查获的克隆产品数量,推断出市场规模。

基于这种推断,国际商会(ICC)在2011年估计,全球仿冒和克隆产品(包括非电子产品,例如设计师手袋等)总计价值达6500亿美元,并估计,到2015年底,这一数值将再升高近两倍,达到1.7万亿美元。(该组织并没有单独追踪电子产品。)

某些类别的电子产品的情况确实可以预测。美国联邦调查局、美国移民及海关执法局联合美国海关及边境保卫局启动了名为“运营网络突袭”(Operation Network Raider)的国际行动,来控制假冒网络硬件的非法销售。在2005—2010年间,这一行动判处重罪30例,并收缴了价值将近1.43亿美元的仿冒网络硬件;在这一行动结束后,类似的逮捕和设备收缴行动仍然在继续,但总数量尚未统计。

无论克隆电子产品市场的真实规模如何,基于我们与SMT公司(该公司的实验室专门鉴定全球供应链中的克隆和假冒组件)的工作,我们都确信这一市场在不断增长。在刺激克隆市场不断壮大的若干因素中,就包括更加精密的成像和分析工具——我们过一会儿再讨论这个问题,以及合同制造的普及。合同制造是芯片和系统设计公司将制造业务外包而形成的一种商业模式。由于设计文件在设计师和承包商之间来回传送,克隆者可利用安全方面的任何漏洞来获得这些文件。克隆者成功制作出可靠的克隆产品后,无处不在的在线销售使卖家很容易隐藏其身份,并吸引到想要买便宜货的客户。

━━━━ 

那么,克隆者到底都是些什么人?他们可能只是小型汽修厂的几个人,也可能是国家资助的大型组织,或者介于二者之间。国家支持的克隆被认为是很常见的。一些国家的克隆者称,他们不信任美国的制造商,因此他们克隆美国的芯片,以确保其芯片不会携带有时被称为硬件木马的植入性恶意电路。还有一个附带好处是:假冒芯片没有授权费用。这些仿制品能够进入也确实进入了国际市场。

无论克隆者是谁,他们通常都会采取以下两步:首先,复制一款设计;接下来,制造产品。克隆者可能会秘密地从目标公司的员工那里购买设计,也可能侵入储存该信息的电脑。

稍微复杂一点的方法是对目标产品实施逆向工程。这类工作在过去的20年间已经变得容易多了。随着性能更优、价格更便宜的成像仪器和分析工具的出现,即便微芯片再复杂,对其实施逆向工程也是可能的。今天的光学显微镜能够制作出分辨率超高的3D芯片图像。扫描电子显微镜和透射式电子显微镜能够得到微芯片的内层成像;高分辨率的数字X光机器能够对印刷电路板(PCB)做同样的事情;逆向工程公司,比如最近收购了Chipworks公司的TechInsights公司,可以合法地使用这些成像来从事竞争性分析和专利研究。

另一类逆向工程则要拆开产品,以了解产品是如何制造的。比如,克隆者可以使用化学腐蚀来去除芯片或者印刷电路板的每一层。与上述使用高端显微镜和X射线机器的技术不同,这一过程只需使用一台低功耗光学显微镜来查看结果即可。但是克隆者可能需要仔细检查50块甚至更多的芯片或者印刷电路板才能搞清楚正确的设计。

在系统级克隆中,例如需要复制路由器或者其他网络硬件时,克隆者可能会使用某一形式的逆向工程,在制造商那里通过关系购买设计细节、偶然流出的零部件和未能通过测试的成品。但为了完成克隆设计,克隆者还需要安装固件——用于告诉系统如何运行的基本程序。路由器的固件可能包含诸如路由器的通信频率或所用安全协议的类型等信息。在大多数印刷电路板上,系统固件安装在非易失性存储器上,例如只读存储器(ROM)、电可擦除只读存储器(EEPROM)或者闪存中。在加电周期中,当处理单元将系统指令从非易失性存储器中加载到主动式存储器时,克隆者便可通过窃听数据总线来复制信息。或者,克隆者也可以使用扫描电子显微镜或者红外反面成像直接查看内存本身;红外反面成像的原理是,半导体材料对于某些光线的波长来说是透明的。在一台功能强大的显微镜下,克隆者事实上可以看到被存储的“1”和“0”,并重构代码。

最后,要制作假冒品,克隆者通常会求助于独立的制造工厂,它们可能与生产正品的工厂类似甚至相同。克隆者偶尔也会使用自己的生产线,但只有很少的克隆者能够负担得起这笔昂贵开支。

 ━━━━

考虑到可被复制的电子产品以及克隆者进行克隆的手段都多种多样,对克隆者进行反击并不容易。截至目前,主要的防御涉及供应链安全——本质上来说就是给每一个芯片、印刷电路板和产品分配一个独一无二的识别号码(ID),使其从制造商到最终用户的整个供应链过程中都能被追踪。然而这一策略已经被证明基本上毫无价值。ID是被保存在公开的数据库中的,这样公司就能够对其进行验证。克隆者可以很容易地访问数据库,复制ID,用在他们生产的伪造品上。供应链极其复杂,要分辨正在查询数据库的是正规公司还是窃取ID的克隆者是不可能的。

因此,学术界、政府和行业的研究者已经在着手研究其他方法。其中一个策略是用植物DNA等特殊材料对芯片和电路板进行标记。反克隆斗士们提取植物DNA序列并将其打乱混合,创造出可作为一批电子零件签名的独一无二的样式。之后将这一DNA与选定的荧光分子(可在特定光线波长下发光的化学品)混合,用这种DNA墨水为电子产品打上印记。

想要确认芯片是否为正品,购买者会扫描获取它的荧光签名;如果没有荧光签名,那么肯定是有问题的。如果荧光印记存在,则购买者可以擦拭标记并提取一段DNA样本,将其发送给实验室。实验室采用标准司法DNA技术来鉴定植物序列,并将该序列与产品的数据库核对,以确认标签和零件是否吻合。

据任职于DNA科学应用公司(Applied DNA Sciences,该公司提供DNA鉴定服务)的詹尼斯•梅拉歌莉娅(Janice Meraglia)介绍,DNA标记基本上可以做到防止克隆。与传统公开的零件ID存储数据库不同,DNA序列数据被储存在只能由实验室工作人员访问的数据库中。另外,克隆者无法得到DNA标记过程的核心元素——形成DNA序列起始点的引物。引物是一小段特制的DNA序列,在其他特定DNA序列之前;它们主要帮助DNA测序工具找到DNA链的起始点。

DNA标记的缺点是价格昂贵,以及验证时间较长。根据梅拉歌莉娅的介绍,目前单次测试的价格为250美元;如果一个组织签署了定期供应链测试项目,费用则会降低。并且她说,公司正在研发可以在零件供应商所在地点使用的测试设备,以减少时间延迟,使测试的反馈时间控制在一个小时以内。

这些问题使这一技术无法被大范围地采用,但美国的一些政府机构已经开始为重要电子零件打上标签。梅拉歌莉娅认为这项技术不久将被用于金融服务业,对其基础设施的关键部分(比如传输数据的路由器)进行验证。

 ━━━━

应对电子产品克隆的最新潜力策略是被称为物理不可克隆函数(PUF)的技术。该技术有望被用于保护芯片、印刷电路板甚至是路由器等高端产品。PUF为每个芯片提供一个独特的“指纹”,依靠的是芯片上的晶体管或者其他组件的物理差异,比如金属痕量的宽度,这些差异会导致行为的细微差异。

PUF设计师最常利用的行为是不同晶体管的转换速度之间的差异。当多个晶体管被组装到一个电路中时,它们的转换速度差异会对特定路径的信号传播造成影响,这是可以被测量出并能够与同一芯片上另一路径的信号传播进行比较的。制造商可以根据这两条路径为该芯片创建一个1位的签名。例如,如果沿第一条路径的转换速度比第二条快,制造商可以将该位指定为“1”。为创造更长的签名,比如16位或64位的签名,通常需要比较更多的路径。

PUF路径必须被设计到芯片中,一种方法是利用现有的芯片特征,例如测试电路或者嵌入式内存,另一种方法是建立一个专用电路。制造出一批芯片后,芯片制造商将检查每个芯片上的PUF结构是如何与外部或内部电路生成的特定输入响应的,之后将芯片独一无二的指纹注册到数据库中。用户可以查询数据库,看看处于供应链任一阶段的芯片是否为正品,跟查看存储生物指纹的数据库以确定一个人身份的方式差不多。

由于PUF指纹是在生产过程中确定的,因此极难对它们进行复制。不过这种方法也存在若干问题,因此无法被大范围采用。首先是不稳定性。作为芯片数字签名的基础,晶体管的微小差异会随着供电电压或者外界温度的变化而波动。并且,随着晶体管的老化,其转换速度也会变慢。

这些问题可通过增加每个芯片所使用的签名数量来得到一定程度的解决。采用这种方法,可以通过与大量签名的非完美匹配来验证一个芯片;当涉及检测克隆时,与100个签名达到90%的匹配度,会和仅与一个签名达到完全匹配同样好,甚至更好。但是,目前还没有人能够找到全面避免不稳定签名的方法。

PUF的另一个问题是成本。这些成本来自额外的设计时间、需要被纳入的新电路,以及成品芯片中签名的收集。依赖于现有芯片组件(例如依靠嵌入式内存或者测试架构来生成签名)的PUF技术,不会或几乎不会增加设计成本。

最后一个问题是克隆者可以采用统计建模来预测某些PUF的行为。研究人员已经证明,一些PUF技术的签名并非像一开始所设想的那样是随机的,因此,无法保护采用这些PUF类型的芯片免遭克隆。

尽管存在这些担心,但包括美高森美和赛灵思在内的多家公司已经开始将PUF用于芯片识别。研究人员已经将这一概念延伸至印刷电路板。在这一情况下,研究人员可以利用印刷电路板上芯片内部的随机变异以及连接它们的金属痕量间的差异。这一方法尤其令人兴奋,因为与芯片指纹不同,印刷电路板指纹可以远程查看,从而验证一台设备是否为正品。因此,举例说,这一技术可被用于确保关键基础设施组件在安装后不会被克隆的组件替换。

 ━━━━

关于克隆检测的先进方法的研究才刚刚开始。随着功能强大的逆向工程工具变得更加便宜以及更容易被潜在克隆者获得,政府和业界需要更多地关注这一问题。

随着物联网设备数量的增长,每个人都应当更加了解克隆产品带来的危害。一些行业预测估计,到2020年,物联网设备将达到300亿。想象一下,即使相互连接的设备中只有1%是携带恶意硬件或者软件的克隆产品,也意味着有一支数量为3亿的潜在大军在伺机发动克隆攻击。

作者:MarkM. Tehranipoor, Ujjwal Guin, Swarup Bhunia

往期推荐

看不见的技术:软件正在吞噬这个世界,

却再没有人能靠制造软件发家致富了

欧洲爆发“坏兔子”勒索软件:俄乌两国成重灾区

中国科学家建造首条光伏马路  未来公路将成为超级发电机