繼彭博新聞社10月9日更新了其所謂的“中國黑客利用間諜芯片攻擊美科技公司”的報道之后,業內專家分析認為該事件的真實性越來越離譜。然而,詭譎的是,該事件給各方帶來的負面影響卻越來越大。
“10月4日彭博新聞社報道剛出來的時候,指責所謂‘中國黑客’利用偽裝芯片發動攻擊的方式,經濟上不合理、技術上又太復雜,我是不怎么相信的;10月9日彭博社進一步指摘‘黑客’在網卡接口處隱藏‘間諜芯片’,卻又沒有證據來證實這一點。”360集團技術總裁兼首席安全官譚曉生在接受《中國科學報》專訪時說,彭博社前后兩次報道提及的“黑客攻擊”非常難以證偽——不可能把彭博社所指摘的所有主板都拆來檢視,但也無法證實——彭博社并沒有拿出實證,且其所取信的信源也沒有可信度。
“總體感覺是被潑了臟水,但又很難自證清白,這就很痛苦了。”譚曉生認為,這種模棱兩可的態度反而造成了壞的影響。
就在全球的技術專家都在忙著搞清這篇報道真相的同時,美國新聞界和民眾卻開始宣揚保護本國的“供應鏈安全”。如美國《大西洋月刊》和《國會山報》的文章都認為,“即便中國沒有通過硬件入侵美國企業的服務器主板,彭博社的報道也暴露出了過于依賴中國的電子產品供應鏈條給美國帶來巨大的安全危機”。
然而事實是,沒有哪個產業比集成電路有著更鮮明的全球化烙印。如果說僅僅依賴中國的供應鏈就要承受“巨大安全危機”,那么無法想象每年進口全球芯片50%以上的中國要承受什么。
硬件安全,易被忽視的問題
“(硬件安全)暴露出來的案例還不多,尚未引起足夠的重視。彭博的這個報道實際上也給我們提了個醒。”中科院計算所研究員、計算機體系結構和芯片研究方向博士生導師韓銀和在接受《中國科學報》記者采訪時說,其實相比于軟件安全、網絡安全、數據安全等,硬件安全特別是從關鍵元器件發動的攻擊,相當于一種新的“降維攻擊”,要高度重視硬件安全的重要性。
譚曉生也告訴記者,芯片的確是攻破安全屏障的一個進攻點,而且因為它在最底層,如果有預置后門或埋了木馬,幕后操縱者可以“一層層地向上打”。如果對這種攻擊方式不甚了解的話,被攻擊方很難察覺。
而從硬件出發,黑客可能從芯片層、電路板層、固件層發動攻擊。
譚曉生介紹說,芯片級的主動攻擊,可以做到與正常芯片外觀、管腳、封裝等都一樣,但芯片內部電路被篡改。這種通過篡改原始集成電路設計,植入完成特殊功能的邏輯,業內稱為芯片木馬或者硬件木馬。在滿足一定條件的時候(如反復執行某個指令引起狀態反轉),木馬會被喚醒,進而實施改變功能、竊取信息、物理摧毀、協助軟件木馬控制系統等攻擊行為。
韓銀和對記者說,2016年美國密歇根大學研究人員在IEEE安全領域頂級會議之一IEEE隱私與安全大會上已經證實,在芯片制造過程中可以植入硬件木馬。在這次大會上,研究人員公開了一種只需要幾十個門電路(整個芯片大概為幾十億個門級)的超小型硬件木馬,這種木馬可通過運行一系列“看上去完全無害的命令”觸發處理器某項功能進而獲得操作系統完整權限,危害極大。
更值得擔憂的是,韓銀和指出,該芯片木馬只要芯片制造工廠中的一位員工就能進完成植入,而且基本無法通過任何現代硬件安全分析手段檢測出來。
類似的,與芯片共同構成電路邏輯的電路板乃至執行某個特定功能的固件(介于軟硬件之間),都有可能被植入惡意邏輯,這些同樣非常難以發現。
“限于工藝能力,中國許多芯片在境內設計、在海外流片,在流片的過程中,如果有別有用心者對芯片做了手腳,檢測起來也是非常難的。”譚曉生告訴記者,從這個角度來講,對于供應鏈安全,中國才是最該擔心的。
韓銀和更是直言,硬件木馬對于我國威脅更大:一方面該木馬可以在制造階段插入,由于半導體高端制造環節都在國外,這一隱患更大;另一方面,現有高性能芯片是非常好的硬件木馬宿主,而我國無論是高端信息服務業和重要行業,每年都從美國進口大量的高端處理器。
中國如何應對硬件安全?
中國是全球最大的芯片進口國,全世界50%以上的芯片進口到中國。
海關總署公開信息顯示,2017年中國集成電路進口量高達3770億片,同比增長10.1%;進口額為2601億美元(約合17561億元),同比增長14.6%。集成電路進口額占中國總進口額的14.1%。
隨著智能物聯網設備的爆發式增長,中國未來只會進口更多的芯片。而隨著更多的設計者、生產者進入芯片產業鏈條,幾家大公司壟斷的格局也將被打破。當“企業信譽”變得更為復雜,則意味著供應鏈全流程中安全漏洞更多,甚至可能產生與軟件領域那龐大的黑灰產業。在此背景下,中國如何對硬件安全挑戰?
“安全問題不可能完全杜絕,至少現在從理論上沒有絕對安全的計算機系統,只是攻防難度不同。”中科院計算所研究員、先進計算機系統研究中心主任包云崗在接受《中國科學報》記者采訪時提出,就像我們追求健康一樣,要有適當的手段來防止“病入膏肓”:不是絕對不生病,而是病痛來臨之時能防能治。
投射到硬件安全方面,就是要找到性價比最高的安全保障方案——花合理的錢保障足夠的安全。怎么做到這一點?“個人觀點,更重要的是構建免疫系統,就是有未知入侵,也能很快識別,并快速響應減少危害,形成免疫。”
問題是,怎么構建這個免疫系統。
“這就需要核心技術了。”包云崗說,可以參考人體的免疫系統來研究相應的一整套技術系統,比如類似B細胞的識別入侵機制、T細胞的有效殺死病毒;當B細胞和T細胞被激活后,會形成免疫記憶等。
在韓銀和看來,上述提到的“免疫系統”應該既包括“防”又包括“攻”。
“相關技術體系的構建也不能僅僅關注防守,也要重視‘攻’的技術,‘攻’的技術進步可以大大提升防守的能力。”韓銀和對記者說,美國在這方面非常重視,而且有可能有成體系發展“芯片武器”的計劃。相比而言,我們的研究還不夠系統。
同時,韓銀和還提示,面對潛在的硬件安全挑戰,我國還應該建立健全供應鏈安全管理體系。“企業作為主體,建立關鍵元器件和系統可信審計制度,建立對芯片制作全過程的跟蹤體系,避免偽制和過程中的惡意電路添加。”
現有技術能防御幾多
硬件安全威脅重大,目前對其也并非完全束手無策。譚曉生告訴記者,芯片安全保護除了硬件檢測外,還可以利用已有的網絡安全技術實施防御。
“不論是芯片級、主板級還是固件級的攻擊,它就算隱藏起來,也始終是一個‘壞人’。壞人總得干‘壞事’,而只要它干‘壞事’,就一定會留下一些行為上的特征:如功耗變大、網絡流量異常、行為異常等。”譚曉生對記者說,通過一項名為邊信道檢測的技術,就可以檢測到電流、噪聲、電磁等的變化。
此外,通過網絡行為檢測和應用程序檢測等多維度信息的收集,就會有更高概率發現惡意程序造成的機器異常,進而分析機器運行的程序是正常程序還是木馬。
“這其實就是攻防維度之爭。攻擊者能控制多少維度、防御者能控制多少維度,二者對比可見高下。如果說作為防御者,有一些維度是攻擊者無法控制的,那么就有可能通過這些維度檢測到攻擊者。”譚曉生說。
360網絡攻防實驗室負責人林偉介紹稱,360今年發布的“安全大腦”就是這樣一種理念:在無法判斷哪些行為是攻擊的情況下,盡量多地對行為和數據進行記錄,然后對這些海量數據進行存儲、分析、挖掘和關聯,并配合人工智能技術,快速發現高級威脅。
“網絡安全領域有個理念叫做‘零信任’,說白了就是‘啥都不能信’。在整個安全防御體系里,相信什么,可能就會‘死’在什么上面。”譚曉生對記者說,追求“零信任”,其實是追求全維度的分析檢測,這需要大量的存儲、計算和分析。所幸,隨著近年來計算和存儲成本的下降,“安全的錢舍得花了”。
不過,韓銀和認為,要應對硬件安全挑戰,我國在科研上還應圍繞硬件安全組織開展方方面面的研究。
“國內已經有一些研究團隊開始關注芯片安全的問題。中科院計算所在幾年前成立集成電路安全團隊,并已經取得了一些突破性的工作。但相對于國外研究,我們起步晚了一點。”韓銀和說,由于硬件安全的危害性還沒有完全展現出來,所以目前我國投入和重視程度都不足。
“這體現在研究上系統性不足,成果的核心技術主要集中在一些點的技術上,而且偏重于‘檢’和‘防’的技術,而芯片木馬‘攻’的技術也很重要,只有建立完整的“攻—檢—防”技術體系,才能綜合發揮作用。”韓銀和說。
摘自《中國科學報》