硬件安全挑战解析
一、恶意硬件威胁
1.1 常见恶意硬件类型
- 后门与陷阱门:后门或陷阱门可让未经授权的用户访问系统,它们可能在系统开发阶段或系统更新安装过程中被植入。
- 杀伤开关:这是一种颠覆性的手段,攻击者利用它可禁用硬件或软件功能。杀伤开关能在系统开发或维护期间安装,与陷阱门不同,它会导致拒绝服务(DoS)攻击。它可以作为比特流的一部分被安装,也可能由第三方开发工具或海外代工厂的恶意内部人员添加到芯片上。
- FPGA 病毒:已证实存在能使 FPGA 短路并导致设备融化的病毒。病毒可通过软件(带有恶意 FPGA 配置负载的恶意软件代码)或硬件复制传播(硬件复制比软件传播困难得多)。虽然 FPGA 病毒在实际中并不常见,但对于敏感应用,即使是小概率事件也必须考虑。此外,成功逆向工程 FPGA 比特流虽有难度,但在某些情况下也需纳入考量。
- 硬件木马:硬件安全领域的术语,指集成电路中的恶意更改和添加。Wang 等人根据物理、激活和行动特征对硬件木马进行分类,具体如下:
- 物理特征:包括类型(通过添加或删除晶体管或门实现)、大小(添加、删除或受损的芯片组件数量)、分布(在芯片物理布局中的位置,集中或分散)和结构。
- 激活方式:可外部或内部激活。
- 行动类型:分为修改