從“棱鏡門”之后,我們總是在強調(diào)信息的安全,但是安全問題始終揮之不去,甚至于現(xiàn)在我們所強調(diào)的芯片安全功能也不再那么靠譜。
安全到底離我們有多遠。
英特爾芯片安全缺陷凸顯
北京時間2017年11月22日,根據(jù)《財富》雜志的報道,英特爾本周承認,該公司最近數(shù)年售出的PC芯片幾乎全部存在多個嚴重的軟件安全缺陷。
據(jù)了解,這些安全漏洞主要存在于英特爾CPU上的“管理引擎”功能,例如其全新第八代酷睿處理器系列。
這些漏洞包括允許黑客加載并運行未授權(quán)的程序,造成系統(tǒng)崩潰,或者是模擬系統(tǒng)安全核查。最大的問題在于,這些漏洞存在于英特爾最近出售的幾乎每一款主流芯片,包括2015年推出的第六代酷睿芯片和去年推出的第七代酷睿芯片。
盡管英特爾芯片的設(shè)計用途是幫助用戶運行軟件程序,但這些芯片也內(nèi)置了一些軟件,以提供某些功能。英特爾芯片管理引擎能夠提供安全功能并幫助電腦啟動,但它也運行著一款名為Minix的舊操作系統(tǒng)。研究人員就是利用這款軟件,才發(fā)現(xiàn)了能夠欺騙英特爾芯片運行惡意代碼的方法。
從目前的情況來看,英特爾芯片所顯示的問題主要是基于軟件方面的,也是因為軟件安全的問題才造成了芯片的安全問題。
但是,軟件是由人來設(shè)計的,總會存在一定的缺陷,軟件的缺陷可以通過不斷的修補來彌補,但是這只是芯片安全的一個方面。
硬幣的另一面——硬件安全
芯片安全就如同一枚硬幣,硬幣的一面是軟件安全,而另一面則是硬件安全。
軟件安全是由于人的疏失才造成的,可以通過軟件的不斷升級來補救,就如果英特爾的芯片安全缺陷問題一樣,只要英特爾能夠與廠商通力合作,解決這一問題只是時間問題而已。
但是硬件問題則很難在后天補救。
尤其是在物聯(lián)網(wǎng)應(yīng)用飛速發(fā)展的今天,由于物聯(lián)網(wǎng)涉及到人們生活的方方面面,獲取海量的涉及隱私的相關(guān)信息,如何確保物聯(lián)網(wǎng)信息的安全問題,就必須要從軟件和硬件兩個方面同時做起。
但是,往往存在著許多客觀因素制約著硬件安全的改進。
這就如果家庭的防盜功能一樣,很多人都知道家庭安全的重要性,但是無論是在安裝家里用的傳統(tǒng)的門鎖,還是采用指紋鎖,防盜器,攝像頭等等問題上,總是會囿于成本等多方面因素而最終選擇放棄,因為對于消費者來說,在選擇購買防盜設(shè)備的同時,就是在無形之中增加花費,而對于那些未曾遇見的盜竊,總是存在著僥幸心理,認為還由很遠。
芯片安全也是一樣的道理。
盡管芯片廠商想方設(shè)法的提供多種不同的芯片硬件安全防護手段,但是很多客戶基于車根本的考量,都會在尚未遇到大量的安全問題之前,存在僥幸心理,對硬件安全問題甚至是刻意的視而不見。
當然,也有一些客戶也注重芯片的安全,但是也許是基于成本,也許是基于需求,會對硬件安全的選擇做出錯誤的評估,從而造成沒有選擇適合需求的芯片。
芯片安全與安全芯片
在很多廠商的嚴重,提到芯片安全的時候,首先想到的就是安全芯片這一概念。
從目前安全芯片的主要應(yīng)用場景來看,比較熱門的應(yīng)用主要是智能手機。
近年來,隨著智能手機的普及,移動支付功能的出現(xiàn),各種惡意程序、個人信息的盜竊隨處可見,都在時時刻刻威脅著我們的安全。
在這種趨勢之下,誕生了eSE和inSE兩種完全不同的安全芯片。
其中,eSE是相對傳統(tǒng)的解決方案,其方法就是將安全芯片植入手機,通過手機硬件芯片層面的隔離防護來保護手機的安全,但從硬件層面而言,這種分離的芯片方案更容易被破解。
而inSE這一概念,主要由華為提出,就是將安全芯片集成到處理器當中,從而提高防備來自物理層面的攻擊,以提供更高的安全性。
以華為和榮耀的手機來看,今年旗艦榮耀V9,榮耀8,榮耀7,榮耀V8,千元旗艦暢玩6X,榮耀magic,榮耀8青春版等,都是有加密芯片模塊。而這些加密芯片模塊都在華為自研的芯片里面。
這樣真的足夠嗎?
芯片安全問題,真的能夠僅僅通過一個簡單的安全芯片就解決了嗎?
顯然不是。
正如之前所說,芯片的安全需要廠商針對不同的應(yīng)用提出不同安全等級的解決方案,畢竟不是所有的芯片都需要國防等級的安全芯片,家中使用的聯(lián)網(wǎng)設(shè)備使用如此高等級的安全芯片豈不是大材小用?而且也不是一般消費者和廠商所能夠接受的。
那么要解決這一問題就需要明白芯片安全問題的解決邏輯,主要分為以下幾點:
首先,明白攻擊者的目標是什么。一般來說,芯片中的數(shù)據(jù)通常被作為攻擊者的主要目標。
一方面,在一些諸如智能手機之類的典型應(yīng)用當中,個人信息、密鑰等安全信息必須能夠以免遭非法訪問的方式進行存儲,這些信息對于攻擊者來說都是有價值的重要信息。另一方面,控制芯片中的信息也會被作為攻擊者的主要目標,以無人駕駛為例,其產(chǎn)生的控制信息就可能是攻擊者的主要目標,通過控制和修改控制信息,攻擊者不僅僅能夠獲取信息,甚至是能夠在無形中威脅乘客的安全。
因此,基于以上兩方面的要素,芯片保護的方式可以針對存儲器、CPU、總線、物理攻擊、信道攻擊等等不同的攻擊方式。
例如,針對CPU保護可以采取全面數(shù)據(jù)路徑保護的方式,針對信道保護可以采用協(xié)處理器以及內(nèi)部加密的方式。
具體采用何種方式,需要針對不同的應(yīng)用,分析關(guān)鍵信息所在,才能采取適當?shù)谋Wo措施。
來自廠商的威脅
然而事情遠遠不是如此簡單,來自攻擊者的威脅也不僅僅只是芯片安全的全部。
我們還應(yīng)當時刻地方芯片本身存在的后門。
“后門”這個詞很多人都不陌生。[!--empirenews.page--]
實際上,很多被稱為后門的問題往往是芯片設(shè)計上的瑕疵。
要知道,一個芯片由幾百萬個甚至幾億個晶體管構(gòu)成,每個晶體管的功能和用途對于使用者來說不僅很難明晰了解,而且也不易一一檢測查實。如果晶體管上存在“后門”,且使用者不易察覺,那么使用者信息安全受到的威脅顯而易見。
與操作系統(tǒng)不同,芯片的后門從實施層面來看是非常簡單的,且危害巨大??梢哉f,通過芯片后門能夠獲取使用者的所有操作、信息。
訪問后門能夠授權(quán)遠程訪問設(shè)備硬件。允許后門訪問的被操縱的代碼駐留在固件區(qū)域內(nèi)。但是,在芯片中放置后門已經(jīng)成為一門科學(xué),而且充滿了爭議。
究其原因在于,低成本的制造過程為錯誤的后門打開了風(fēng)險敞口?,F(xiàn)在全世界有數(shù)百家低成本的代工廠,很多工廠的所有權(quán)都不是很清晰。這就在整個行業(yè)內(nèi)帶起了一種需求,即花錢對從這些代工廠生產(chǎn)出來的芯片進行去層,將其網(wǎng)絡(luò)表和原有設(shè)計的網(wǎng)絡(luò)表進行比對。
芯片后門才是最大的問題
芯片被譽為國家的”工業(yè)糧食“,世界各國都紛紛將芯片作為國家重點戰(zhàn)略來抓。
雖然近年來,中國開始在芯片方面投入了大量的人力物力,也取得了不錯的成績,但是中國作為全球最大的芯片消費大國,很多芯片還是要以來國外進口,對于國產(chǎn)化來說,僅僅只能實現(xiàn)很少的自給程度。
這也就意味著我國電子產(chǎn)品,包括計算機、家電、手機等在內(nèi)的制造處于國外的控制之下,很難再打破業(yè)已形成的壟斷,國內(nèi)工業(yè)一旦用上“外國芯”將會形成長期依賴,在計算機、互聯(lián)網(wǎng)以及物聯(lián)網(wǎng)等方面繼續(xù)落后。
一個長期無”芯“的國家,只能被動地選擇全球產(chǎn)業(yè)鏈的下層位置,去被動的忍受芯片安全、芯片后門的痛苦。
總結(jié)
英特爾PC芯片的安全缺陷一經(jīng)爆出,我們瞬間覺得身邊的每一臺電腦都有可能遭受黑客的攻擊,即便只是軟件層面的缺陷,也值得我們?nèi)ニ伎迹挥谜f那些難以明說,卻又深深的刻在骨子里的硬件方面的威脅。
而要真正的重視并解決芯片的安全問題,就必須要明白以下幾點:
第一,提高對于芯片安全的認知程度,對安全缺陷的威脅要有深刻的認識,才能防患于未然。
第二,雖然軟件是基于人工設(shè)計,而存在軟件中的安全漏洞一般又很難發(fā)現(xiàn),但是不可輕易忽視,要與發(fā)現(xiàn)時及時補救。
第三,從硬件方面的芯片安全來說,其重要性要高于軟件安全,也是最難以后天彌補的。無論是使用者還是廠商都應(yīng)當明白芯片硬件安全的重要性,更應(yīng)當針對不同的應(yīng)用采取不同的解決方法,提供具有針對性的解決方案,尤其是在物聯(lián)網(wǎng)時代來臨的今天。
最后,對于中國來說,如果在芯片領(lǐng)域不具有自主知識產(chǎn)權(quán)的核心技術(shù),那么信息安全就如同沒有地基的空中樓閣,后門問題就難以杜絕。
而這,才是隱藏在芯片安全背后的真正黑洞!