研究人员在电脑芯片中构建了狡猾,不可思议的硬件级后门
今年要发货的三百万个人和商业蠕动
数字经济法案修订,以保护宣布养老金
使用Android应用程序在HP即将到来的$ 189 Chromebook 11 G5
初创帖子无线耳机翻译对话
办公室365先进的安全管理为价格带来了强大的保护
超过一百万个Gmail和雅虎帐户资质销售
IBM针对基于Apache Spark的新开发平台的数据科学家
Apple预计将在iPhone 7到32GB上双基础存储
政府创建地图超过部门的转型进展
Facebook在奥兰多大屠杀后激活“安全检查”
到2035年,210万辆自驾驶车辆将在路上
ONF为SDN和NFV制定了创新路线图
三分之二的教育工作者称3D印刷很难使用
Microsoft PCS获得了Brexit推动的价格增加
谷歌:AI Tech的民主化“大大提高”生活质量
施罗德人员在移动设备上完成日常任务
NHS需要单点访问数据
Brexit:技术意味着什么(但不恐慌)
Gigaclear赢得北安普顿郡BDuk合同
这些是Apple的WWDC的前5个生产力改进
这家公司使用AI在开始之前停止网络攻击
4D打印现在如何挽救生命
新加坡的海洋部门面临大数据的人才短缺
Bett 2017:知道Edtech投资的是什么是学校的挑战
Oracle在澳大利亚扩展了云产品
规模计算将NVME闪存带到超融合
Chromebooks击败了Macintosh - 因为你很便宜
瑞典利用MINECRAFT进行城市规划
企业网络人员组织:以下是他们的要求
新加坡的St Telemedia扩大了数据中心足迹
新的Windows 10 Beta Build 14332介绍了“错误Bash”的任务
大多数违规者仍然是由Pebkac和ID10T错误引起的,就像堕落的网络钓鱼一样
新的DMA储物柜赎金软件正在增加广泛的攻击
IBM将量子计算为服务
绿色和平呼吁可持续智能手机制造
Intel Beefs Up VR与Extreme Edition Core I7芯片
Salesforce'Snap-Ins'带来交叉渠道服务较近
HPE拓扑巨额服务业务,用CSC合并
苹果的蒂姆厨师需要在他的印度旅行中做5件事
云性收购澳大利亚云自动化公司
BT在宽带价格上涨时吸引火灾
deloitte用aws和sap读取企业公共云练习
Maersk Line支持与网络管理的运输运营
Intel牛肉在Skylake服务器芯片中达到集成图形
新技术将你的手臂变成智能手表触摸板
基于中东的酋长国NBD推出了基于移动应用程序的银行
超过60%的女孩想要鼓励女性技术角色
这就是为什么分析正在吃供应链的原因
外包给苏格兰慈善机构的队伍时间思考
您的位置:首页 >电子新品 >

研究人员在电脑芯片中构建了狡猾,不可思议的硬件级后门

2021-07-05 11:44:00 [来源]:

哦,大吃一惊,只是以计算机芯片硬件内置的“隐形”后门的形式更有令人惊异和不可思议的监视。在阅读后,我完全爬了出来“A2:模拟恶意硬件“(PDF),赢得了第37位IEEE安全和隐私题的”最佳纸张“。

密歇根大学电气工程系和计算机科学研究人员不仅仅梦想了这种不可图的硬件级后门;他们建造了它。

研究人员不会称之为“监视”,但我们会回到该问题。A2是一种“新的制造 - 时间攻击方式”,它利用“模拟电路”,以创造“小,隐秘和可控的硬件攻击”。“远程可控特权升级”攻击几乎无法检测。

用Yonatan Zunger的话来说,谷歌助手的基础设施负责人,“这是我多年来见过的最具恶心聪明的计算机安全攻击。”

这不是软件中隐藏的后门,而是恶意修改,后门添加到硬件,到微芯片。被污染的供应链长期以来一直是一个问题,因为大多数筹码由第三方都制造了海外。如果添加到芯片中,它就像电容器一样,存储能量,例如每次访问包含隐藏的恶意代码的网站 - 只许javascript,因为它似乎遍布interweb。

一旦触发,在电容器上储存足够的电力以完全充电,它将“触发器”,或打开,以便攻击者完全访问包含回顾芯片的任何系统或设备 - 是电脑公司,个人笔记本电脑,智能手机或物联网设备。

“一旦激活触发电路,有效负载电路会激活隐藏状态机或直接覆盖数字值以导致失败或辅助系统级攻击。”研究人员补充说:“由于这项工作的目标是实现一个特洛伊木马,几乎看不见的,同时为软件级攻击者提供强大的立足点,我们将模拟触发器耦合到特权升级攻击。我们提出了一种简单的设计,直接覆盖安全关键寄存器。“

“实验结果表明,我们的攻击工作,表明我们的攻击由佩戴的基准攻击启动,并建议我们的攻击避免了已知的防御,”研究人员写道。

即使你知道硬件,舒适地采用电子设备分开,它不像修改视觉上明显;相反,它几乎看不见。

如果您认为它会被测试检测到,然后再次思考;研究人员表示,“攻击者可以制作需要一系列不太可能事件的攻击触发,这将永远不会被最勤奋的测试仪遇到。”

密歇根大学研究员Matthew Hicks告诉有线政府可能已经提出了这一攻击。“通过发布本文,我们可以说这是一个真正的迫在眉睫的威胁。现在我们需要找辩护。“

随着美联储希望后门进入加密,基本上是任何应用和在线网站,这似乎可以杠杆以多个国家攻击者的网络间谍。不能用于监督?

浏览历史可以将您降落到禁止列表中?

然后,监视可能已经基于我读过新闻的顺序来思考。在阅读研究论文之前,我发现通过研究ISIS,例如文章,您可以降落在禁用清单上。虽然奥巴马总统实际上在PBS NewShour期间响应了关于第二修正案权利的枪支车主,但他补充说:

我刚刚从今天的会议上来了,其中我得到了我们所知道的人在ISIL网站上,生活在美国,美国公民,我们被允许将它们放在禁止的清单上谈到航空公司,但由于国家步枪协会,我不能禁止那些人买枪。

这是一个已知的ISIL同情人员的人。如果他想现在走进枪支商店或枪支展示并尽可能多地买到尽可能多的武器和弹药,即使联邦调查局知道那个人是谁,也没有什么禁止他这样做。

肯定并不意味着潜伏,甚至是积极的拖钓的isis让你在一些联邦调查局的观看列表以及禁止的清单上,但它会更充分解释它会很好。你认为必须更加努力,但是一个人只能通过隐私意识,使用tor或访问美联储认为是“极端主义论坛”的Linux日记来降落NSA的雷达和观看列表。

A2:模拟恶意硬件是一种可怕的场景

虽然谷歌的Zunger建议“国家级演员”对“魔术师聪明”最感兴趣,但他补充说,“我不知道我想猜测有多少三封信的机构已经有了同样的想法,或者野外的芯片的一部分已经有这样的后门。“

无论是用于阴险监视还是光滑的,SIC攻击,这是一个相当恐怖的情景。研究人员概述了可能开发的新测试技术,以检测“未检测到的”模拟恶意硬件后门。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。