上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
第2章 硬件木马
随着信息技术的出现,网络已经深入到人们的日常生活并发挥着越来越重要的作用。在这种形势下,网络攻击风险也与日俱增。自20世纪80年代以来,软件开发人员和黑客之间展开了激烈的攻防对抗,虽然对抗的方式花样翻新,但是通常都不涉及底层硬件,因为人们往往认为底层硬件是安全的。然而,这种情况在近十年发生了变化,电子产品设计、制造和分销的复杂性导致整个电子行业转向全球商业模式,使得底层硬件也可能遭受攻击。
在新的攻击模型下,不可信的机构、个人直接或间接地参与了电子设备制造,尤其是其中集成电路生命周期的各个阶段。以往不曾有的由对硬件的访问权限可能带来的风险引起了研究人员的注意,甚至导致各种阴谋论的出现。比如在2008年,有报告称某国雷达的一个严重故障可能是由隐藏在商用产品(commercial off-the-shelf, COTS)微处理器中的后门而被故意触发的[1]。一位不愿透露姓名的承包商宣称,一家芯片制造商最近出于类似的目的制造了带有远程关闭功能的微处理器。鉴于这类漏洞可能引发的严重后果,硬件木马(hardware Trojan,HT)问题开始受到学术界、工业界和各国政府的极大关注。
近年来,对硬件木马的研究成为一个研究热点。预计在未来,有关硬件木马的研究将有更多的新发现。本章通过回顾硬件木马领域已有的研究成果,分析现有方法的局限性,讨论相关技术的发展趋势以及未来研究的重点方向。本章先介绍现代IC供应链,分析各种可能出现的硬件木马攻击模型,对硬件木马进行分类;然后讨论硬件木马的设计以及防范硬件木马的各类对策;最后,通过硬件木马防范、模拟和混合信号木马、黄金模型依赖等技术主题介绍硬件木马领域具有挑战性的问题。