电子发烧友网报道(文/黄山明)如果家中门锁有一把钥匙掌握在自己不知道的人手中,相信住在里面的人也不会安心。如果是芯片被安装了“后门”,那么被保存在其中的资料,自然存在泄露的风险。近期,国家安全部公开发文,提醒当前一些别有用心的设计或恶意植入的技术后门,可能成为失泄密的导火索。
所谓技术后门,通常指那些绕过正常的安全检查机制,获取对程序或系统访问权的方法。技术后门的设计初衷是方便开发者进行调试和修改漏洞,但如果未及时删除,被恶意攻击者利用,就会变成安全风险,可以在未经授权的情况下访问系统、获取敏感信息。
国安发文警惕芯片中的“后门”
在此次国家安全部的文章中显示,一些境外生产的芯片、智能设备或者软件可能在设计制造阶段就被故意预埋了“后门”,厂商可以通过特定信号对设备进行远程操控,如自动开启摄像头、麦克风,或命令后台自动收集指定数据并回传。
此外,文章还提到,个别厂家为方便后期维修维护,出厂时设置了允许远程访问的“后门”。这本是售后服务功能,但如果管理不善或被第三方恶意破解,这个“后门”就会在黑暗角落窥视窃取敏感信息数据。
在供应链中,也有个别不法分子可能利用软件更新渠道、污染开源代码库或在供应链环节篡改代码等方式,在设备使用过程中植入“后门”,同样可以达到非法操控设备、窃取秘密的目的。
如果后门只是存在于固件或驱动程序中(如未移除的调试接口),可更新固件或重写代码修复,厂商能通过软件升级或者OTA推送补丁的方式来移除恶意功能。
相比之下,如果是芯片在设计阶段留下的硬件后门,由于是直接嵌入芯片的物理结构中,也就是物理电路已固化在硅片中,通过软件层面的调试是无法修改的。
这些硬件后门常被设计为绕过常规安全验证,比如加密或者权限检查,例如通过电容充电触发提权操作,比如一些芯片上的硬件后门需要重复执行数千次特定指令来激活。
一个现实的例子是,当年ARMv8处理器遭遇到了一个名为PACMAN的漏洞,这个漏洞本质是一种硬件级侧信道攻击,利用ARM指针认证(PAC)机制的微架构缺陷绕过内存保护,且无法通过软件更新彻底修复。
想要修复这个后门,唯一的方式便是更换芯片,例如采用ARM v9架构制造的处理器,ARMv9引入FEAT_FPAC,使失败的PAC验证立即触发硬件故障,阻断侧信道泄露。
而在过去,尤其是在信创领域大量使用基于v8.2的国产ARM芯片,若存在未披露的硬件后门,那可能影响到能源、交通等关键基础设施,威胁到国家安全。
就像美国的NIST SP 800-193标准明确指出,硬件后门无法通过软件修补消除,唯一解决方案是“从设计到制造的全程可信可控”。
多款海外芯片爆出安全问题,自主可控成重要指标
近年来,其实已经有多款芯片产品被曝光出现安全问题,甚至有的不止波及到信息安全,更是对人身安全构成威胁。例如在2024年9月份,黎巴嫩首都贝鲁特以及黎巴嫩东南部和东北部多地发生寻呼机爆炸事件。
这起震惊全球的寻呼机爆炸事件,造成多人死亡,将近3000人受伤。而造成寻呼机爆炸的原因是这批产品在出厂时,内部的电池旁边被安置了1-3g的高能炸药PETN,并且还加入了一些金属破片来增加爆炸威力。
当然,由于寻呼机本身是没有联网功能的,要引爆炸药只能通过内部的某个芯片。因此在生产寻呼机时,还在内部增加了一颗触发芯片或叫功率MOSFET,这颗芯片外观难以察觉。
当这枚芯片接收到特定射频帧或GPIO信号后,便会加大输出电流,产生瞬时高温,从而实现引爆炸药。
2023年,德国安全公司NitroKey发布了一份报告,显示在无须安卓系统参与的情况下,带有高通芯片的智能手机会秘密的向高通发送个人数据,并且这些数据会被上传至高通部署在美国的服务器中。哪怕手机中没有装载谷歌软件,也无法阻止数据的传输。
发送的数据包括设备唯一ID、芯片序列号、手机型号、运营商、系统版本、安装的应用列表、电池使用情况、芯片性能数据甚至是IP地址。
并且这些数据还是通过不安全HTTP协议发送的,意味着黑客、运营商、政府机构等都可能轻松截获。此举做法显然是违反了欧盟的GDPR条例。
不过后来高通更新了其服务的隐私政策,表明这些数据的传输是在其XTRA服务隐私政策中。更有意思的是,在XTRA服务中还提供辅助GPS,来为手机提前下载一些文件,其中包含卫星的轨道和状态以及未来7天的大致GPS卫星位置,用来帮助快速确定手机的位置。
而在今年4月份,国家安全部还发出了一项警示,表明某国科技公司涉嫌向本国情报机构提供智能手机操作系统后门,导致全球数千部高端手机被植入间谍软件。这些被入侵的设备涉及多国政府工作人员及企业高管,攻击者无需用户点击或授权,即可直接操控手机,窃取通讯内容、定位信息甚至生物识别数据。
其中还提到,被感染手机中32%为外交人员设备,18%涉及能源、金融领域高管,恶意软件潜伏期最长可达427天,平均每日上传用户数据量高达1.2GB。
想要解决这一难题,采用自主可控的芯片是个好选择。在涉及数据安全的重要领域,采用国产自主架构,例如龙芯LoongArch、申威Alpha或者RISC-V开源架构的产品,切断第三方IP引入后门的风险。
总结
当前智能设备已经成为人们生活中息息相关的重要产品,因此信息安全至关重要,尤其是对于那些涉密岗位,尽量采用自主可控芯片和国产操作系统,避免境外软硬件后门风险。当然,这对于国内的芯片制造行业提出了极高要求,因为无论从EDA设计,还是光掩膜的制造,还是最后的封测阶段,都有可能被植入硬件后门。因此,完善的自主可控芯片安全体系是国家主权和战略安全重要一环。
所谓技术后门,通常指那些绕过正常的安全检查机制,获取对程序或系统访问权的方法。技术后门的设计初衷是方便开发者进行调试和修改漏洞,但如果未及时删除,被恶意攻击者利用,就会变成安全风险,可以在未经授权的情况下访问系统、获取敏感信息。
国安发文警惕芯片中的“后门”
在此次国家安全部的文章中显示,一些境外生产的芯片、智能设备或者软件可能在设计制造阶段就被故意预埋了“后门”,厂商可以通过特定信号对设备进行远程操控,如自动开启摄像头、麦克风,或命令后台自动收集指定数据并回传。
此外,文章还提到,个别厂家为方便后期维修维护,出厂时设置了允许远程访问的“后门”。这本是售后服务功能,但如果管理不善或被第三方恶意破解,这个“后门”就会在黑暗角落窥视窃取敏感信息数据。
在供应链中,也有个别不法分子可能利用软件更新渠道、污染开源代码库或在供应链环节篡改代码等方式,在设备使用过程中植入“后门”,同样可以达到非法操控设备、窃取秘密的目的。
如果后门只是存在于固件或驱动程序中(如未移除的调试接口),可更新固件或重写代码修复,厂商能通过软件升级或者OTA推送补丁的方式来移除恶意功能。
相比之下,如果是芯片在设计阶段留下的硬件后门,由于是直接嵌入芯片的物理结构中,也就是物理电路已固化在硅片中,通过软件层面的调试是无法修改的。
这些硬件后门常被设计为绕过常规安全验证,比如加密或者权限检查,例如通过电容充电触发提权操作,比如一些芯片上的硬件后门需要重复执行数千次特定指令来激活。
一个现实的例子是,当年ARMv8处理器遭遇到了一个名为PACMAN的漏洞,这个漏洞本质是一种硬件级侧信道攻击,利用ARM指针认证(PAC)机制的微架构缺陷绕过内存保护,且无法通过软件更新彻底修复。
想要修复这个后门,唯一的方式便是更换芯片,例如采用ARM v9架构制造的处理器,ARMv9引入FEAT_FPAC,使失败的PAC验证立即触发硬件故障,阻断侧信道泄露。
而在过去,尤其是在信创领域大量使用基于v8.2的国产ARM芯片,若存在未披露的硬件后门,那可能影响到能源、交通等关键基础设施,威胁到国家安全。
就像美国的NIST SP 800-193标准明确指出,硬件后门无法通过软件修补消除,唯一解决方案是“从设计到制造的全程可信可控”。
多款海外芯片爆出安全问题,自主可控成重要指标
近年来,其实已经有多款芯片产品被曝光出现安全问题,甚至有的不止波及到信息安全,更是对人身安全构成威胁。例如在2024年9月份,黎巴嫩首都贝鲁特以及黎巴嫩东南部和东北部多地发生寻呼机爆炸事件。
这起震惊全球的寻呼机爆炸事件,造成多人死亡,将近3000人受伤。而造成寻呼机爆炸的原因是这批产品在出厂时,内部的电池旁边被安置了1-3g的高能炸药PETN,并且还加入了一些金属破片来增加爆炸威力。
当然,由于寻呼机本身是没有联网功能的,要引爆炸药只能通过内部的某个芯片。因此在生产寻呼机时,还在内部增加了一颗触发芯片或叫功率MOSFET,这颗芯片外观难以察觉。
当这枚芯片接收到特定射频帧或GPIO信号后,便会加大输出电流,产生瞬时高温,从而实现引爆炸药。
2023年,德国安全公司NitroKey发布了一份报告,显示在无须安卓系统参与的情况下,带有高通芯片的智能手机会秘密的向高通发送个人数据,并且这些数据会被上传至高通部署在美国的服务器中。哪怕手机中没有装载谷歌软件,也无法阻止数据的传输。
发送的数据包括设备唯一ID、芯片序列号、手机型号、运营商、系统版本、安装的应用列表、电池使用情况、芯片性能数据甚至是IP地址。
并且这些数据还是通过不安全HTTP协议发送的,意味着黑客、运营商、政府机构等都可能轻松截获。此举做法显然是违反了欧盟的GDPR条例。
不过后来高通更新了其服务的隐私政策,表明这些数据的传输是在其XTRA服务隐私政策中。更有意思的是,在XTRA服务中还提供辅助GPS,来为手机提前下载一些文件,其中包含卫星的轨道和状态以及未来7天的大致GPS卫星位置,用来帮助快速确定手机的位置。
而在今年4月份,国家安全部还发出了一项警示,表明某国科技公司涉嫌向本国情报机构提供智能手机操作系统后门,导致全球数千部高端手机被植入间谍软件。这些被入侵的设备涉及多国政府工作人员及企业高管,攻击者无需用户点击或授权,即可直接操控手机,窃取通讯内容、定位信息甚至生物识别数据。
其中还提到,被感染手机中32%为外交人员设备,18%涉及能源、金融领域高管,恶意软件潜伏期最长可达427天,平均每日上传用户数据量高达1.2GB。
想要解决这一难题,采用自主可控的芯片是个好选择。在涉及数据安全的重要领域,采用国产自主架构,例如龙芯LoongArch、申威Alpha或者RISC-V开源架构的产品,切断第三方IP引入后门的风险。
总结
当前智能设备已经成为人们生活中息息相关的重要产品,因此信息安全至关重要,尤其是对于那些涉密岗位,尽量采用自主可控芯片和国产操作系统,避免境外软硬件后门风险。当然,这对于国内的芯片制造行业提出了极高要求,因为无论从EDA设计,还是光掩膜的制造,还是最后的封测阶段,都有可能被植入硬件后门。因此,完善的自主可控芯片安全体系是国家主权和战略安全重要一环。
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。
举报投诉
-
芯片
+关注
关注
460文章
52651浏览量
443101 -
安全
+关注
关注
1文章
356浏览量
36283 -
网络后门
+关注
关注
0文章
3浏览量
6047
发布评论请先 登录
相关推荐
热点推荐

龙芯税务系统信创建设实践
近日,国家安全部发布重要提醒,一些境外生产的芯片、智能设备或软件可能在设计制造阶段就被故意预埋了“后门”,重点涉密岗位可通过采用自主可控芯片

国安部:境外产芯片或故意留“后门”
根据国家安全部微信公众号发布的消息,我们发现居然有境外产芯片或故意留“后门”。 当心你身边的“隐形窃密通道” 在如今高度数字化的时代,网络安
今日看点丨国安部:境外生产芯片可能留“后门” 摄像头被远程开启;英特尔终止了对 Clear Linux 的支持;宇
? ? ? 1、国安部:境外生产芯片可能留“后门”?摄像头被远程开启 据国家安全部官微消息,一些
发表于 07-21 10:51
?1890次阅读

如何监听组件再次显示的事件?
是预览器的问题……不过这个方案终究还是不可取的,因为你还要考虑到,子组件里不光是动画,还会有数据加载页面渲染等等一堆事情,你不可能每次切换过来都把这些事情执行一遍的。
最后我在文档里发
发表于 06-30 18:02
如何监听触摸动作是否松开?
使用滚轮容器(scrollWheel),需要在使用完滚轮手指松开后切换界面,使用handleDragEvent(const DragEvent& event)来监听触摸动作,没有找到获取动作松开的API。我改怎么实现呢
发表于 03-12 06:58
怎么选择合适的境外云服务器?
选择合适的境外云服务器需围绕业务需求、性能匹配、安全合规、成本效益四大核心维度展开,通过精准定位目标用户群体、评估资源需求、平衡安全与成本,实现最优配置。以下UU云小编将详细介绍怎么选择合适的境外云服务器。
使用DLP9000在切换不同的灰度图时,会出现一部分的延迟以后才可以完整的显示图像,为什么?
您好,我使用DLP9000显示灰度图像时,在切换不同的灰度图时,会出现一部分的延迟以后才可以完整的显示图像。比如每张8bit灰度图120hz,持续2s,在2s的初始阶段会出现不完整的图像,之后才会
发表于 02-25 06:37
DLP3010EVM-LC曝光时间是不是有上限,是多少?
我在设置曝光时间市,想看看具体位图的投影,于是增加图片的曝光时间,但是基本超过2秒的曝光时间,
投影仪便无法投影出图片,像是卡死了,此时在
发表于 02-24 07:26
DLP3010曝光时间超过20000曝光值时,配置返回正确但是dlp没有投光,为什么?
通过i2c配置dlp曝光在27张条纹序列。当dlp的曝光时间超过20000曝光值时,配置返回正确但是dlp没有投光。
ps:应该不是暗时间配置的问题,配置之前会通过命令读取按时间。
发表于 02-21 07:05
国安部揭露非法测绘事件,多家企业紧急澄清!
近日,国家安全部通过其微信公众号发布了一则通报,指出某境外企业A公司以汽车智能驾驶研究为掩护,在我国境内非法开展地理信息测绘活动。 ? 据通报,A公司通过与我国具有测绘资质的B公司合作,以开展汽车
发表于 10-17 10:12
?1453次阅读



评论