德國學界開發新檢測技術 揪出硬體木馬

編譯/鄭智懷

德國波鴻魯爾大學(Ruhr-Universitat Bochum)和馬克斯普朗克安全與隱私研究所(Max Planck Institute for Security and Privacy)日前聯手展開一項針對在晶片植入硬體木馬的檢測實驗。兩支團隊共同開發的演算法與檢測技術成功找出40個案例中的37項設計圖與產品之間的微小差距。

本次實驗項目由Steffen Becker博士,以及Endres Puschner分別領頭的波鴻魯爾大學和馬克斯普朗克安全與隱私研究所之學者組成的研究團隊所進行;同時延攬在攻讀博士期間設計並製作出多款晶片的Thorben Moos博士加入研究。

德國波鴻魯爾大學和馬克斯普朗克安全與隱私研究所日前聯手展開一項針對在晶片植入硬體木馬的檢測實驗。兩支團隊共同開發的演算法與檢測技術成功找出40個案例中的37項設計圖與產品之間的微小差距。示意圖:RF123

Steffen Becker博士指出,這項研究構想源自於對攻擊者使用晶片製作完成以前,事先植入的硬體木馬展開對關鍵基礎設施的攻擊行動之顧慮。

首先,鑒於現有技術無法在晶片製作完成後才植入硬體木馬,Thorben Moos博士在未告知團隊的前提下,製作部分與設計圖之間存在最小偏差的晶片,供研究團隊檢測。

研究團隊使用電子顯微鏡拍攝數千張按照標準程序打造的晶片圖片,並以此建立專用於檢測的演算法。Endres Puschner指出,比照設計圖與晶片的差異無疑是件重大挑戰。以最小的28納米製程晶片為例,「只要一粒灰塵或一根頭髮就會擋住一整排標準單位(standard cell)。」

研究結果顯示,在涵蓋四種現代技術晶片─28、40、65 和 90 納米製程─的全部研究案例中,儘管有500個標準單位證實是誤報,團隊幾乎檢測出所有被事先修改過的晶片,僅有三項28納米製程晶片中被修改過的部分未能找出。

Steffen Becker博士認為,以目前的技術而言,可以進一步透過在防止外界污染的無塵室操作,以及使用機器學習技術改進演算法,提升檢測的精準度。

資料來源:Help Net Security

瀏覽 431 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button