大安全时代需警惕潜伏的“硬件木马”

文章正文
发布时间:2024-09-12 21:04

原标题:应对网络威胁,要“软”“硬”兼施

  网络时代,“特洛伊木马”再度引起关注,成了最负盛名的网络病毒程序的代称。将病毒程序称为“特洛伊木马”,初衷想必是用具象化手段达到警示目的,但随着病毒程序的“普及”,且通常情况下人们也能够有效应对,如今谈及时已不再为之色变。目前,“木马”已广为人知,“一键查杀”几乎成为网络防护软件的标配,即便是疏忽大意,也有悬崖勒“马”的余地,代价通常也在可承受范围之内。在此情形下,“木马”威胁与风险似乎已然不足为虑。

  果真如此吗?

  没有意识到风险本身就是最大的风险。网络安全属于非传统安全领域,但目前对其威胁和风险的认知,还停留在传统层面。事实上,“木马”威胁从应用软件到操作系统,再到硬件层面,已全面告警。然而,由于当前的安全关切主要聚焦在软件层面,而且传统观念认为“木马”通常是在软件上,以致大量隐藏植入、长期潜伏在底层硬件中的“木马”(又称“硬件木马”)被人忽视,而其往往对网络安全具有更为致命的威胁。

  没有网络安全就没有国家安全。在当今“大安全时代”,真实物理世界与虚拟网络世界的界限已被打破,两者联系紧密、相互影响。低价值目标受损固然可以承受,但若是一个国家的金融、能源、电力、通信、交通乃至国防等关键基础设施的系统网络遭“木马”入侵,势必给该国带来灾难性影响。

  基石松动——

  集成电路遭受网络攻击

  目前,“硬件木马”还没有一个统一的概念,较为主流的理解,是指在集成电路(芯片)设计阶段被蓄意植入或更改的特殊电路模块,经特定条件触发,被用来实施网络攻击。

  集成电路被视作信息产业的基石,在日常生活、军事安全等领域广泛应用,从民用智能电器到军方武器系统,小到手机、优盘,大到卫星、飞船,概莫能外。同时,集成电路还是程序与数据的载体,如果集成电路潜有木马,其运行的软件、存储的数据及其关联的一切,便再无安全可言。

  基石何以松动?

  一般而言,集成电路包含一系列功能模块,每个功能模块被赋予执行一项特定任务。如果其中一个是“木马”模块,一旦被触发“唤醒”,或者使芯片直接报废(若在武器装备系统中,则可导致其瘫痪、崩溃),或者虽不影响系统运行,但通过搭建窃取秘密数据的线路,并在特定时段向外部发送,致使系统无密可保。

  “硬件木马”的触发,最简单的如同计数器,当计数器达到一个特定值,或者用键盘输入一个特定数字序列、一段时间的连续操作,都会激活“木马”,像是打开了“死亡开关”;又或者利用芯片传感器感应某一模拟物理量,例如达到某一温度时触发,相当于点燃“延时炸弹”。

  由于“硬件木马”实际上也是实体电路,而且只有在特定条件下才能被激活,因此检测难度非常大。而“硬件木马”又是从几乎不设防的最底层硬件秘密潜入,一旦出现问题,可谓侵根蚀本。

  潜流暗涌——

  “硬件木马”呈渗透之势

  事实上,自网络战走向前台以来,早有多起秘而不宣的事件,也偶见零星的相关报道,其描述或让人不明就里,或故意闪烁其辞,但隐现出的关键链条都指向了芯片、微处理器等硬件中的“木马”。

  1991年海湾战争中,美军通过激活设置在打印机芯片中的“木马”,侵入了伊拉克防空指挥系统,导致后者战争伊始即陷入瘫痪,关键性的制空权“拱手相让”。2007年的“果园行动”中,以色列空军第69战斗机中队18架非隐身战机,悄无声息地突破叙利亚在叙以边境部署的先进俄制防空系统,对纵深地带的一处疑似核设施实施精确轰炸,并从原路安然返回。外媒报道称,根据美国国防部供应商匿名提供的情况,一个“欧洲芯片制造商”在叙军所用雷达的微处理器中加入了可远程访问的“毁灭开关”,空袭时被适时“唤醒”,致使叙防空雷达临时关闭。2015年7月,部署在土耳其边境的德国“爱国者”防空导弹系统遭受不明网络攻击,短暂失控。据推测,攻击者可能是通过入侵指挥控制系统的计算机芯片实施网络攻击的。

  硬件层面,“木马”攻击潜流暗涌,仅是偶发的零星事件,都让人不寒而栗。从单纯的计算机信息系统,到与互联网实施严格物理隔离的武器装备系统,几乎已不存在“硬件木马”不能渗透之地。

  艰难之役——

  安全防范困难重重

  早在2005年,美国国防部就已注意到“集成电路供应链问题”,提出了硬件安全这一概念,并警告称“非认证的硬件电路会严重威胁国防安全”。这在一定程度上反映了美国军方在硬件安全认知上的超前性。但即便如此,十余年后的今天,其仍然深感“硬件木马”的威胁急剧上升,足见防范硬件安全风险是何其艰难。

  一方面,集成电路供应链不可控因素多,防范“硬件木马”植入困难重重。缩短开发周期、整合优势技术、降低制造成本成为集成电路制造全球化的动力。一个集成电路产品通常需要在多个国家、多家单位流转,经过设计、综合、布局、布线、加工、测试、封装和组装等环节。而每一个不受控的环节,都存在着“易受攻击之窗”,存在着恶意修改原始电路、插入额外电路、器件等风险。美国国防部称,F-35战机可能使用了数个“危险的芯片”。但更可怕的是,制造一架完整的飞机,需要成千上百个零件供应商,仅查明供应商的来源就是件非常不容易的事。2017年3月,美国国防科学委员会发布报告称,美军武器系统可能已经被注入“硬件后门”,一旦在这种状态下实战,“敌方完全能够令美方武器陷入瘫痪”,但也坦承“国防部自行建立并维护‘代工设施’以制造微芯片恐怕不具备可行性”。

  另一方面,鉴于集成电路的设计规模和“硬件木马”属性,侦测“硬件木马”几乎就是“不可能完成的任务”。首先,“木马”模块仅占集成电路极小比例,而现代集成电路动辄数十亿级的电路和纳米级器件,捕捉硬件后门极具挑战性,“简直是大海捞针”;其次,高级“木马”电路常采用分布式设计,即将“木马”电路设计成几个小部分,分别种植在主机、显示器和键盘等外设上,其组合在一起时“木马”才“现形”,每一个小部分并无破坏性,所以无惧检测;再次,“硬件木马”可以直接在物理层发起攻击,杀毒软件对它无能为力,既不能通过软件检测,也不能完全清除;最后,“硬件木马”的行为和触发都极其隐蔽。有些“木马”本身并不对电路的功能产生任何影响,甚至也不泄露信息,但其可能被利用而为软件“木马”、恶意代码等提供“后门”。在隐蔽攻击中,“硬件木马”电路虽窃取信息,但也几乎不会留下任何痕迹。在实践中,很多窃密线路都是无线连接的,隐蔽性更强。

  因此,必须清醒地认识到,防御“硬件木马”威胁是一场艰难之役。对于新兴国家而言,除了安全防范、识别检测等技术层面上的难关和“瓶颈”外,还要面对垄断者别有用心的蛮横干涉。“芯片霸主”已立于相关产业及其生态链高地,他们动辄就是千亿级资金的投入。

  总而言之,“如果核心元器件严重依赖外国,供应链的‘命门’掌握在别人手里,那就好比在别人的墙基上砌房子,再大再漂亮也经不起风雨,甚至会不堪一击。”因此,唯有加强战略规划和统筹,以千淘万漉之非凡毅力,坚定加快推进关键硬件自主可控的进程,才能打破“谁进来了不知道、是敌是友不知道、干了什么不知道”的被动局面。(陈 森 李志芳)


(责编:鄢玲淼(实习生)、闫嘉琪)