當前位置:
首頁 > 科技 > 英特爾晶元安全缺陷背後隱藏的黑洞

英特爾晶元安全缺陷背後隱藏的黑洞

英特爾晶元安全缺陷背後隱藏的黑洞

從「稜鏡門」之後,我們總是在強調信息的安全,但是安全問題始終揮之不去,甚至於現在我們所強調的晶元安全功能也不再那麼靠譜。

安全到底離我們有多遠。

英特爾晶元安全缺陷背後隱藏的黑洞


英特爾晶元安全缺陷凸顯

北京時間2017年11月22日,根據《財富》雜誌的報道,英特爾本周承認,該公司最近數年售出的PC晶元幾乎全部存在多個嚴重的軟體安全缺陷。

據了解,這些安全漏洞主要存在於英特爾CPU上的「管理引擎」功能,例如其全新第八代酷睿處理器系列。

這些漏洞包括允許黑客載入並運行未授權的程序,造成系統崩潰,或者是模擬系統安全核查。最大的問題在於,這些漏洞存在於英特爾最近出售的幾乎每一款主流晶元,包括2015年推出的第六代酷睿晶元和去年推出的第七代酷睿晶元。

儘管英特爾晶元的設計用途是幫助用戶運行軟體程序,但這些晶元也內置了一些軟體,以提供某些功能。英特爾晶元管理引擎能夠提供安全功能並幫助電腦啟動,但它也運行著一款名為Minix的舊操作系統。研究人員就是利用這款軟體,才發現了能夠欺騙英特爾晶元運行惡意代碼的方法。

從目前的情況來看,英特爾晶元所顯示的問題主要是基於軟體方面的,也是因為軟體安全的問題才造成了晶元的安全問題。

但是,軟體是由人來設計的,總會存在一定的缺陷,軟體的缺陷可以通過不斷的修補來彌補,但是這只是晶元安全的一個方面。


硬幣的另一面——硬體安全

晶元安全就如同一枚硬幣,硬幣的一面是軟體安全,而另一面則是硬體安全。

軟體安全是由於人的疏失才造成的,可以通過軟體的不斷升級來補救,就如果英特爾的晶元安全缺陷問題一樣,只要英特爾能夠與廠商通力合作,解決這一問題只是時間問題而已。

但是硬體問題則很難在後天補救。

尤其是在物聯網應用飛速發展的今天,由於物聯網涉及到人們生活的方方面面,獲取海量的涉及隱私的相關信息,如何確保物聯網信息的安全問題,就必須要從軟體和硬體兩個方面同時做起。

但是,往往存在著許多客觀因素制約著硬體安全的改進。

這就如果家庭的防盜功能一樣,很多人都知道家庭安全的重要性,但是無論是在安裝家裡用的傳統的門鎖,還是採用指紋鎖,防盜器,攝像頭等等問題上,總是會囿於成本等多方面因素而最終選擇放棄,因為對於消費者來說,在選擇購買防盜設備的同時,就是在無形之中增加花費,而對於那些未曾遇見的盜竊,總是存在著僥倖心理,認為還由很遠。

晶元安全也是一樣的道理。

儘管晶元廠商想方設法的提供多種不同的晶元硬體安全防護手段,但是很多客戶基於車根本的考量,都會在尚未遇到大量的安全問題之前,存在僥倖心理,對硬體安全問題甚至是刻意的視而不見。

當然,也有一些客戶也注重晶元的安全,但是也許是基於成本,也許是基於需求,會對硬體安全的選擇做出錯誤的評估,從而造成沒有選擇適合需求的晶元。

英特爾晶元安全缺陷背後隱藏的黑洞


晶元安全與安全晶元

在很多廠商的嚴重,提到晶元安全的時候,首先想到的就是安全晶元這一概念。

從目前安全晶元的主要應用場景來看,比較熱門的應用主要是智能手機。

近年來,隨著智能手機的普及,移動支付功能的出現,各種惡意程序、個人信息的盜竊隨處可見,都在時時刻刻威脅著我們的安全。

在這種趨勢之下,誕生了eSE和inSE兩種完全不同的安全晶元。

其中,eSE是相對傳統的解決方案,其方法就是將安全晶元植入手機,通過手機硬體晶元層面的隔離防護來保護手機的安全,但從硬體層面而言,這種分離的晶元方案更容易被破解。

而inSE這一概念,主要由華為提出,就是將安全晶元集成到處理器當中,從而提高防備來自物理層面的攻擊,以提供更高的安全性。

以華為和榮耀的手機來看,今年旗艦榮耀V9,榮耀8,榮耀7,榮耀V8,千元旗艦暢玩6X,榮耀magic,榮耀8青春版等,都是有加密晶元模塊。而這些加密晶元模塊都在華為自研的晶元裡面。

英特爾晶元安全缺陷背後隱藏的黑洞

這樣真的足夠嗎?

晶元安全問題,真的能夠僅僅通過一個簡單的安全晶元就解決了嗎?

顯然不是。

正如之前所說,晶元的安全需要廠商針對不同的應用提出不同安全等級的解決方案,畢竟不是所有的晶元都需要國防等級的安全晶元,家中使用的聯網設備使用如此高等級的安全晶元豈不是大材小用?而且也不是一般消費者和廠商所能夠接受的。

那麼要解決這一問題就需要明白晶元安全問題的解決邏輯,主要分為以下幾點:

首先,明白攻擊者的目標是什麼。一般來說,晶元中的數據通常被作為攻擊者的主要目標。

一方面,在一些諸如智能手機之類的典型應用當中,個人信息、密鑰等安全信息必須能夠以免遭非法訪問的方式進行存儲,這些信息對於攻擊者來說都是有價值的重要信息。另一方面,控制晶元中的信息也會被作為攻擊者的主要目標,以無人駕駛為例,其產生的控制信息就可能是攻擊者的主要目標,通過控制和修改控制信息,攻擊者不僅僅能夠獲取信息,甚至是能夠在無形中威脅乘客的安全。

因此,基於以上兩方面的要素,晶元保護的方式可以針對存儲器、CPU、匯流排、物理攻擊、信道攻擊等等不同的攻擊方式。

例如,針對CPU保護可以採取全面數據路徑保護的方式,針對信道保護可以採用協處理器以及內部加密的方式。

具體採用何種方式,需要針對不同的應用,分析關鍵信息所在,才能採取適當的保護措施。


來自廠商的威脅

然而事情遠遠不是如此簡單,來自攻擊者的威脅也不僅僅只是晶元安全的全部。

我們還應當時刻地方晶元本身存在的後門。

「後門」這個詞很多人都不陌生。

實際上,很多被稱為後門的問題往往是晶元設計上的瑕疵。

要知道,一個晶元由幾百萬個甚至幾億個晶體管構成,每個晶體管的功能和用途對於使用者來說不僅很難明晰了解,而且也不易一一檢測查實。如果晶體管上存在「後門」,且使用者不易察覺,那麼使用者信息安全受到的威脅顯而易見。

與操作系統不同,晶元的後門從實施層面來看是非常簡單的,且危害巨大。可以說,通過晶元後門能夠獲取使用者的所有操作、信息。

訪問後門能夠授權遠程訪問設備硬體。允許後門訪問的被操縱的代碼駐留在固件區域內。但是,在晶元中放置後門已經成為一門科學,而且充滿了爭議。

究其原因在於,低成本的製造過程為錯誤的後門打開了風險敞口。現在全世界有數百家低成本的代工廠,很多工廠的所有權都不是很清晰。這就在整個行業內帶起了一種需求,即花錢對從這些代工廠生產出來的晶元進行去層,將其網路表和原有設計的網路表進行比對。

英特爾晶元安全缺陷背後隱藏的黑洞


晶元後門才是最大的問題

晶元被譽為國家的」工業糧食「,世界各國都紛紛將晶元作為國家重點戰略來抓。

雖然近年來,中國開始在晶元方面投入了大量的人力物力,也取得了不錯的成績,但是中國作為全球最大的晶元消費大國,很多晶元還是要以來國外進口,對於國產化來說,僅僅只能實現很少的自給程度。

這也就意味著我國電子產品,包括計算機、家電、手機等在內的製造處於國外的控制之下,很難再打破業已形成的壟斷,國內工業一旦用上「外國芯」將會形成長期依賴,在計算機、互聯網以及物聯網等方面繼續落後。

一個長期無」芯「的國家,只能被動地選擇全球產業鏈的下層位置,去被動的忍受晶元安全、晶元後門的痛苦。


總結

英特爾PC晶元的安全缺陷一經爆出,我們瞬間覺得身邊的每一台電腦都有可能遭受黑客的攻擊,即便只是軟體層面的缺陷,也值得我們去思考,更不用說那些難以明說,卻又深深的刻在骨子裡的硬體方面的威脅。

而要真正的重視並解決晶元的安全問題,就必須要明白以下幾點:

第一,提高對於晶元安全的認知程度,對安全缺陷的威脅要有深刻的認識,才能防患於未然。

第二,雖然軟體是基於人工設計,而存在軟體中的安全漏洞一般又很難發現,但是不可輕易忽視,要與發現時及時補救。

第三,從硬體方面的晶元安全來說,其重要性要高於軟體安全,也是最難以後天彌補的。無論是使用者還是廠商都應當明白晶元硬體安全的重要性,更應當針對不同的應用採取不同的解決方法,提供具有針對性的解決方案,尤其是在物聯網時代來臨的今天。

最後,對於中國來說,如果在晶元領域不具有自主知識產權的核心技術,那麼信息安全就如同沒有地基的空中樓閣,後門問題就難以杜絕。

而這,才是隱藏在晶元安全背後的真正黑洞!

文/半導體行業觀察 李壽鵬

今天是《半導體行業觀察》為您分享的第1465期內容,歡迎關注。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 半導體行業觀察 的精彩文章:

中國的汽車產業野心
奮力行軍的中國存儲器產業
重回正軌的Marvell
高通拒絕博通之後,角力才剛剛開始
全球首條8英寸硅基氮化鎵量產線通線投產:會成為中國的英飛凌嗎

TAG:半導體行業觀察 |