人民網
人民網>>軍事

大安全時代需警惕潛伏的“硬件木馬”

2017年12月14日10:03 | 來源:解放軍報
小字號
原標題:應對網絡威脅,要“軟”“硬”兼施

  網絡時代,“特洛伊木馬”再度引起關注,成了最負盛名的網絡病毒程序的代稱。將病毒程序稱為“特洛伊木馬”,初衷想必是用具象化手段達到警示目的,但隨著病毒程序的“普及”,且通常情況下人們也能夠有效應對,如今談及時已不再為之色變。目前,“木馬”已廣為人知,“一鍵查殺”幾乎成為網絡防護軟件的標配,即便是疏忽大意,也有懸崖勒“馬”的余地,代價通常也在可承受范圍之內。在此情形下,“木馬”威脅與風險似乎已然不足為慮。

  果真如此嗎?

  沒有意識到風險本身就是最大的風險。網絡安全屬於非傳統安全領域,但目前對其威脅和風險的認知,還停留在傳統層面。事實上,“木馬”威脅從應用軟件到操作系統,再到硬件層面,已全面告警。然而,由於當前的安全關切主要聚焦在軟件層面,而且傳統觀念認為“木馬”通常是在軟件上,以致大量隱藏植入、長期潛伏在底層硬件中的“木馬”(又稱“硬件木馬”)被人忽視,而其往往對網絡安全具有更為致命的威脅。

  沒有網絡安全就沒有國家安全。在當今“大安全時代”,真實物理世界與虛擬網絡世界的界限已被打破,兩者聯系緊密、相互影響。低價值目標受損固然可以承受,但若是一個國家的金融、能源、電力、通信、交通乃至國防等關鍵基礎設施的系統網絡遭“木馬”入侵,勢必給該國帶來災難性影響。

  基石鬆動——

  集成電路遭受網絡攻擊

  目前,“硬件木馬”還沒有一個統一的概念,較為主流的理解,是指在集成電路(芯片)設計階段被蓄意植入或更改的特殊電路模塊,經特定條件觸發,被用來實施網絡攻擊。

  集成電路被視作信息產業的基石,在日常生活、軍事安全等領域廣泛應用,從民用智能電器到軍方武器系統,小到手機、優盤,大到衛星、飛船,概莫能外。同時,集成電路還是程序與數據的載體,如果集成電路潛有木馬,其運行的軟件、存儲的數據及其關聯的一切,便再無安全可言。

  基石何以鬆動?

  一般而言,集成電路包含一系列功能模塊,每個功能模塊被賦予執行一項特定任務。如果其中一個是“木馬”模塊,一旦被觸發“喚醒”,或者使芯片直接報廢(若在武器裝備系統中,則可導致其癱瘓、崩潰),或者雖不影響系統運行,但通過搭建竊取秘密數據的線路,並在特定時段向外部發送,致使系統無密可保。

  “硬件木馬”的觸發,最簡單的如同計數器,當計數器達到一個特定值,或者用鍵盤輸入一個特定數字序列、一段時間的連續操作,都會激活“木馬”,像是打開了“死亡開關”﹔又或者利用芯片傳感器感應某一模擬物理量,例如達到某一溫度時觸發,相當於點燃“延時炸彈”。

  由於“硬件木馬”實際上也是實體電路,而且隻有在特定條件下才能被激活,因此檢測難度非常大。而“硬件木馬”又是從幾乎不設防的最底層硬件秘密潛入,一旦出現問題,可謂侵根蝕本。

  潛流暗涌——

  “硬件木馬”呈滲透之勢

  事實上,自網絡戰走向前台以來,早有多起秘而不宣的事件,也偶見零星的相關報道,其描述或讓人不明就裡,或故意閃爍其辭,但隱現出的關鍵鏈條都指向了芯片、微處理器等硬件中的“木馬”。

  1991年海灣戰爭中,美軍通過激活設置在打印機芯片中的“木馬”,侵入了伊拉克防空指揮系統,導致后者戰爭伊始即陷入癱瘓,關鍵性的制空權“拱手相讓”。2007年的“果園行動”中,以色列空軍第69戰斗機中隊18架非隱身戰機,悄無聲息地突破敘利亞在敘以邊境部署的先進俄制防空系統,對縱深地帶的一處疑似核設施實施精確轟炸,並從原路安然返回。外媒報道稱,根據美國國防部供應商匿名提供的情況,一個“歐洲芯片制造商”在敘軍所用雷達的微處理器中加入了可遠程訪問的“毀滅開關”,空襲時被適時“喚醒”,致使敘防空雷達臨時關閉。2015年7月,部署在土耳其邊境的德國“愛國者”防空導彈系統遭受不明網絡攻擊,短暫失控。據推測,攻擊者可能是通過入侵指揮控制系統的計算機芯片實施網絡攻擊的。

  硬件層面,“木馬”攻擊潛流暗涌,僅是偶發的零星事件,都讓人不寒而栗。從單純的計算機信息系統,到與互聯網實施嚴格物理隔離的武器裝備系統,幾乎已不存在“硬件木馬”不能滲透之地。

  艱難之役——

  安全防范困難重重

  早在2005年,美國國防部就已注意到“集成電路供應鏈問題”,提出了硬件安全這一概念,並警告稱“非認証的硬件電路會嚴重威脅國防安全”。這在一定程度上反映了美國軍方在硬件安全認知上的超前性。但即便如此,十余年后的今天,其仍然深感“硬件木馬”的威脅急劇上升,足見防范硬件安全風險是何其艱難。

  一方面,集成電路供應鏈不可控因素多,防范“硬件木馬”植入困難重重。縮短開發周期、整合優勢技術、降低制造成本成為集成電路制造全球化的動力。一個集成電路產品通常需要在多個國家、多家單位流轉,經過設計、綜合、布局、布線、加工、測試、封裝和組裝等環節。而每一個不受控的環節,都存在著“易受攻擊之窗”,存在著惡意修改原始電路、插入額外電路、器件等風險。美國國防部稱,F-35戰機可能使用了數個“危險的芯片”。但更可怕的是,制造一架完整的飛機,需要成千上百個零件供應商,僅查明供應商的來源就是件非常不容易的事。2017年3月,美國國防科學委員會發布報告稱,美軍武器系統可能已經被注入“硬件后門”,一旦在這種狀態下實戰,“敵方完全能夠令美方武器陷入癱瘓”,但也坦承“國防部自行建立並維護‘代工設施’以制造微芯片恐怕不具備可行性”。

  另一方面,鑒於集成電路的設計規模和“硬件木馬”屬性,偵測“硬件木馬”幾乎就是“不可能完成的任務”。首先,“木馬”模塊僅佔集成電路極小比例,而現代集成電路動輒數十億級的電路和納米級器件,捕捉硬件后門極具挑戰性,“簡直是大海撈針”﹔其次,高級“木馬”電路常採用分布式設計,即將“木馬”電路設計成幾個小部分,分別種植在主機、顯示器和鍵盤等外設上,其組合在一起時“木馬”才“現形”,每一個小部分並無破壞性,所以無懼檢測﹔再次,“硬件木馬”可以直接在物理層發起攻擊,殺毒軟件對它無能為力,既不能通過軟件檢測,也不能完全清除﹔最后,“硬件木馬”的行為和觸發都極其隱蔽。有些“木馬”本身並不對電路的功能產生任何影響,甚至也不泄露信息,但其可能被利用而為軟件“木馬”、惡意代碼等提供“后門”。在隱蔽攻擊中,“硬件木馬”電路雖竊取信息,但也幾乎不會留下任何痕跡。在實踐中,很多竊密線路都是無線連接的,隱蔽性更強。

  因此,必須清醒地認識到,防御“硬件木馬”威脅是一場艱難之役。對於新興國家而言,除了安全防范、識別檢測等技術層面上的難關和“瓶頸”外,還要面對壟斷者別有用心的蠻橫干涉。“芯片霸主”已立於相關產業及其生態鏈高地,他們動輒就是千億級資金的投入。

  總而言之,“如果核心元器件嚴重依賴外國,供應鏈的‘命門’掌握在別人手裡,那就好比在別人的牆基上砌房子,再大再漂亮也經不起風雨,甚至會不堪一擊。”因此,唯有加強戰略規劃和統籌,以千淘萬漉之非凡毅力,堅定加快推進關鍵硬件自主可控的進程,才能打破“誰進來了不知道、是敵是友不知道、干了什麼不知道”的被動局面。(陳 森 李志芳)

(責編:鄢玲淼(實習生)、閆嘉琪)

分享讓更多人看到

返回頂部