如果您希望可以时常见面,欢迎标星收藏哦~
它曾经是一种基于实验室的威胁,但热量正在成为真正的攻击媒介。
虽然半导体行业的每个人都希望拥有最热的新产品,但从字面意义上看,这种温度不仅对产品的稳定性和性能构成威胁,而且对芯片本身的安全性也构成威胁。
由于热的物理特性对性能的影响千变万化,温度已成为安全研究人员关注的焦点。设备中的芯片只能在严格的界限内运行,就像人类一样。它们需要一系列的温度、电压、辐射和环境条件,这些都会影响这些芯片的工作方式。
这些条件大多数时候都存在,但并非总是如此。Riscure 首席执行官 Marc Witteman 表示:“就像人类喜欢室温一样,芯片也喜欢室温。它们在室温下可以很好地工作,但如果温度变得非常极端,那么情况可能会有所不同。传统上,我们会考虑一个范围,在这个范围内,对于任何这些参数,芯片都可以很好地工作,而超出这个范围,芯片将无法工作。实际上,中间也有一个灰色区域,在这个灰色区域内,芯片大多数时候都可以工作,但可能并不总是像你想要的那样好。这个区域对安全研究人员来说非常有趣,因为如果你从工作良好切换到完全不工作,不会对安全产生太大影响,因为设备不再可用。想想你的电动汽车。如果它冻结了,那么它就不能再行驶了,这是一个问题。但至少它不会撞车。然而,如果温度达到某个范围,你的车就会开始撞车或做出其他你不想要的滑稽动作。然后事情就变得非常棘手了。”
热量可用于彻底摧毁系统或设备,但它还带来第二种威胁,即通过基于温度的侧通道攻击,这种可能性最近才被人们认识到。
Ansys首席产品经理 Lang Lin 表示:“这是一个相当新的研究领域。过去,人们认为温度只是系统的一种缓慢响应。这不像我们谈论电力或电磁时那样,那些只是系统的瞬时信号,但温度通常很慢,”这意味着很难立即从系统中获取任何敏感信息。
直接攻击
热攻击并非新鲜事物。在2005 年的一篇论文中,弗吉尼亚大学的研究人员警告说,恶意软件可以改变芯片耗散功率的方式,从而提高温度。这篇论文使用在运行 Windows XP 的机器中装载在华硕主板上的奔腾 4 芯片,列出了实现这一目标的多种方法,包括使用热节流发起拒绝服务攻击,既可以通过堵塞通风口,也可以使用软件关闭系统风扇。另一种拒绝服务方法是通过寻找方法将温度升高到迫使计算机重置的程度。热量还被用来逐渐损坏组件,使其比正常情况下老化得更快。研究人员推测,通过禁用计算机的故障安全系统可以造成更严重的损害。
“有利用温度作为侧信道来恢复安全密钥的例子,因此风险是真实存在的,”论文合著者、弗吉尼亚大学计算机科学教授凯文·斯卡德隆 表示。“这些不是假设性研究,它们确实证明了有效的攻击。所以当我们多年前撰写那篇论文时,我们只是专注于利用温度进行拒绝服务攻击。但尽管这很烦人,但能够真正窃取信息才是更令人担忧的。”
他指出,除了旁道攻击外,温度也可用作掩护通道,尽管他承认这可能用处有限。“就热掩护通道而言,大概是这样的,有两个进程在同一个系统上运行,它们无法通过正常方式进行通信,因为可能会被检测到,”他说。“因此,它们通过执行一种模式来控制处理器的温度,这种模式会导致温度以特定方式变化,接收信息的人可以监控并说,‘哦,这有点像摩尔斯电码。’”
这篇论文已经有近二十年的历史了,自发表以来,芯片已经发生了巨大的变化,但热量仍然是一个威胁。事实上,Rambus 硅 IP 高级技术总监 Scott Best指出,硅对红外能量的透明性使对手能够通过加热芯片内部进行半侵入式攻击来利用它。
“你的对手实际上拥有硅片,他们已经拆开硅片的封装,他们正在查看有源芯片的背面,并且正在向其发射激光,”Best 说道。“这些激光被调整到近红外光谱。通常它在近红外范围内,因为硅在红外波段是透明的,所以他们实际上在芯片内部创建了大约 100 纳米大小的热点。他们正在创建局部热点,这些热点将电荷推入芯片的某些部分。这种类型的攻击称为故障注入,你的对手正在试图破坏安全计算。”
在这种攻击中,恶意攻击者会利用这种技术在系统启动时从非易失性内存中提取固件。然后,攻击者会运行加密过程来验证固件。如果理论上的对手在恰当的时机向芯片的正确位置发射激光,“它不会报告零来表示不真实,而是报告一来表示一切正常。现在这个恶意固件映像已在芯片中运行。”
这种攻击可能不会引起媒体的关注,但贝斯特表示,这种攻击是在实验室条件下创建的,并在最近的一篇论文中进行了描述。研究人员能够让恶意固件映像以高权限运行和执行,从而使其能够删除系统中的其他保护。
“它进入了保险丝存储器,并调整了保险丝存储器,说‘确保始终允许对手的代码正确运行。’然后,你可以将它从故障注入系统中取出,再放回系统中,现在它会非常乐意接受恶意软件,因为权限现已被授予或删除。他们第一次运行的这个恶意软件现在已经删除并禁用了所有保护,因此现在系统已永久损坏。”
虽然这种攻击显然对单个芯片或系统来说很危险,但其影响可能更为深远。它可以让攻击者获取存储在芯片上的机密信息,并让他们获得有关整个芯片生产线的宝贵数据。“如果产品线上的每个芯片都是一个认证 IC,而该认证 IC 正在保护医疗设备中上市后的消耗品,这是一个价值 100 亿美元的产业,而阻止对手运送兼容医疗组件的唯一东西就是这个价值 20 美元的认证芯片,那么他们就会使用故障注入技术侵入该认证芯片。他们会得到你的密钥材料。他们会部署一个兼容的安全芯片。现在他们每年会窃取你 100 亿美元中的很大一部分。”
这个问题的答案似乎相当明显——每个设备都有不同的密钥——但维特曼指出这并不总是可行的。“如果你设计了一种新芯片,并希望生产一百万个,那么你通常会生产一百万个完全相同的副本。它们最初都会有相同的数据,”他说。“如果建立安全通信涉及一个秘密,那么所有这些芯片的秘密都是相同的。所以这是在芯片上加载第一批数据的初始问题。它们都有相同的秘密。”
林说,另一个解决方案是进行适当的监控。“如果你有良好的热传感器设计,系统可以立即做出反应,”他说。“当你感觉到高温时,你可以关闭系统,这样你仍然可以保护它。”
虽然这些基于热度的攻击通常只是理论上的,但也可能造成数据被盗。林以一台装有两种不同互联网浏览器的计算机为例,解释了如何实现这一目标。
“假设你打开的是 Chrome 网络服务器,而不是 Safari 或 Firefox,然后搜索一个网站。从你点击到网站呈现给你的整个操作需要一些时间。这将增加正确执行此操作的芯片的温度。这就像一组操作。不同浏览器的稳定温度可能不同。假设 Chrome 的温度可能升高了 2 度,而 Safari 的温度可能相差 3 度。如果你考虑一下,你可以用一些非常精确的温度传感器来感知这个粒度。”
远程攻击
要利用热量来攻击芯片,并不总是需要直接访问。虽然林说他想不出最近历史上有多少远程热攻击,但它们确实是一种可能的渗透方法。然而,贝斯特指出,通常会采取非常可靠的措施来限制物理或经济损失的可能性。
“拒绝服务攻击可以通过这种方式进行,”Best 说。“您可以通过让某种恶意硬件开始消耗比实际预期更多的性能来关闭远程服务器。通常,这些远程服务器会非常仔细地分配任何一个客户端允许的计算周期数,并且它们很乐意按您实际使用的每个 CPU 周期向您收费。因此,如果您消耗了那么多周期,他们可能会将您转移到您自己的私人服务器,并向您收取无限的费用,但您不会关闭该服务器。他们只会继续向您收取更多费用,并将您的计算负载转移到其他刀片上以管理整体。因此,如果您可以关闭服务器,那么这是一条潜在的拒绝服务之路,但有很多保护措施可以限制任何一个用户可以执行正常数据中心设置的 CPU 数量。”
虽然分布式拒绝服务 攻击不太可能发生,但 Best 确实指出,温度也可以间接用于黑客目的。许多冷却系统都经过编程,可以自动调整系统内散发的热量水平,这为攻击提供了另一种途径。
“有论文发表,称这创造了所谓的音频侧通道,因为你需要做的就是听风扇的速度,”他说。“风扇的速度调整得如此之快,以至于实际发生的计算现在与风扇的速度相关。所以如果你仔细听风扇的速度,你实际上可以收集一些关于计算中实际发生的情况的信息。人们能够将风扇的速度与密钥材料和系统内部密钥材料的处理关联起来,方法是强制系统进行计算,然后加大风扇的转速。风扇会根据计算水平来回轻微变化,这可以让你实时了解电源消耗的情况。”
结论
目前看来,基于温度的攻击似乎很难实施,通常需要实验室条件才能正确执行。但 Witteman 警告说,情况并非总是如此,需要不断进行实验来加强防御。安全专家已经开始认真对待基于热量的漏洞,致力于找出所有可以利用这些漏洞的方法,以免坏人得出同样的结论。
“我们认为,随着时间的推移,攻击只会越来越严重。攻击不会变得更难。它们会变得越来越容易,”维特曼说。“说到热量,这种方法需要精密的设备。所以通常情况下,不太可能有人会从你的银行账户中取钱,因为你在公共场所携带银行卡。可能还有其他更适合的方法。
如果你特别对热量感兴趣,那么应用很可能需要实验室。但话说回来,如果攻击者也是设备的所有者,那也并非不可能。”
点这里加关注,锁定更多原创内容
今天是《半导体行业观察》为您分享的第3798期内容,欢迎关注。
『半导体第一垂直媒体』
实时 专业 原创 深度
公众号ID:icbank
喜欢我们的内容就点“在看”分享给小伙伴哦
声明:以上内容为本网站转自其它媒体,相关信息仅为传递更多企业信息之目的,不代表本网观点,亦不代表本网站赞同其观点或证实其内容的真实性。投资有风险,需谨慎。