最多200美元 黑客就能用微型芯片破解硬件防火墙(2)

Hudson过去曾在桑迪亚国家实验室工作,现在经营着自己的安全咨询公司。他在超级微板上找到了一个点,在那里他可以用自己的芯片替换一个微小的电阻器,从而可以实时更改进出BMC的数据,这正是彭博社所描述的那种攻击。然后,他使用了所谓的现场可重编程门阵列(一种有时用于原型定制芯片设计的可重编程芯片)来充当恶意拦截组件。

“对于一个想要花钱的对手来说,这不会是一项困难的任务。”安全研究员Trammell Hudson说。

Hudson的FPGA面积不到2.5平方毫米,只比它在超级微型板上替换的1.2毫米面积的电阻器略大一些。但他说,在真正的概念验证风格中,他实际上并未尝试隐藏该芯片,而是用一堆布线和鳄鱼夹将其连接到板上。然而,Hudson认为,一个真正的攻击者拥有制造定制芯片所需的资源——可能要花费数万美元——可以进行一个更为隐蔽的攻击,制造出一个执行相同BMC篡改功能的、比电阻占地面积小得多的芯片。Hudson说,结果甚至可能只有百分之一平方毫米,远远小于彭博社所说的米粒大小。

Hudson说:“对于一个想花钱的对手来说,这并不是一项困难的任务。”

超微在一份声明中说:“对于一年多前的虚假报道,我们没有必要作进一步评论。”

但Elkins指出,他那基于防火墙的攻击远远不需要那么复杂,完全不需要那个定制芯片,只需要2美元一个的芯片就好了。Elkins说:“不要因为你认为有人需要芯片制造厂来做这种芯片而轻视这次攻击。基本上,任何一个电子爱好者都可以在家里做一个这样的版本。”

Elkins和Hudson都强调,他们的工作并不是为了证实彭博社关于在设备中植入微型芯片的供应链攻击故事。他们甚至不认为这可能是平常常见的攻击;两位研究人员都指出,尽管不一定具有相同的隐蔽性,传统的软件攻击通常可以让黑客获得同样多的访问权限。

但Elkins和Hudson都认为,通过劫持供应链所进行基于硬件的间谍活动仍然是一个技术现实,而且要比世界上许多安全管理员所意识到的要容易实现。“我想让人们认识到,芯片植入物并不是想象中的那样。它们相当简单,” Elkins说。“如果我能做到这一点,有几亿预算的人可能已经做了一段时间了。”

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/60551bb7018f8cb5e9cea187e3a97062.html