• 晶片資安第一站

供應鏈新危機》晶片與電路隱藏的後門風險正逐漸籠罩

長期以來有個不斷重複提出的強勁趨勢:供應鏈是網路駭客的理想目標。

歐盟網路暨資訊安全局(ENISA)在2021年7月指出,供應鏈攻擊應會在 2020 年到 2021 年間增加四倍。根據該機構聲稱,這些供應鏈攻擊之中有 66% 將針對目標供應商的產品代碼,例如 Solarwinds。這些攻擊者透過導入後門程式,以方便在下一階段進行滲透,進而使用這些產品的用戶資訊系統,取得個人身份資訊等,尤其像是大企業、政府、軍隊與關鍵運營商等都是駭客最愛。

這表明組織應在使用第三方程式和軟體之前,將精力集中在驗證其安全性,以確保它們不會被篡改或操縱。

如今半導體供應鏈的緊張局勢 ,除了缺貨短料外,駭客對供應鏈的攻擊行為,可能將這種物理層面的威脅帶到前線。隨著晶片與電路生產設計全球化,以及第三方單位的增加,要保證一個元件沒有被添加或植入硬體木馬,變得非常困難;例如,電路更動會讓系統功能在某些條件下有所變化。

威脅的狀況如何,我們能否保護自己免受資安威脅?

由美國國安局的實踐所描繪出來的滲透策略

滲透數位供應鏈的策略遠非新鮮事。愛德華·斯諾登在 2013 年爆料的文件之中,就包含了由美國國安局的工具和技術所建構的具體案例,他們透過攔截包含思科路由器在內的封包,以更替相關設備的韌體。

美國國安局同樣也將硬體植入物導入電腦當中。它的工具清單包括了像是帶有植入體的 USB 線 ─ 目標是通過無線電連結竊取數據 ─ 或是用以取代目標要滲透的電腦的 USB 埠的同型元件。上述的 USB 埠案例意味著,即使它被焊接到主機板上,為了更替該類元件,該機構還會對電腦硬體包裹進行其他攔截。除了滲透受影響的系統外,這些名為 CottonMouth 的植入體還會建立無線電波連結,以便在封閉網絡(氣隙)內建立橋頭堡。

全力研究

從那之後,研究者們揭露了更加先進與隱匿的技術。圍繞著國家科學基金會 ─ 美國對等於法國國家研究機構 (‘Agence Nationale de la Recherche, 或 ANR) 的機構 ─ 的信任中心平台和論壇,一個研究社群已然形成。該平台正在開發評估工具,以偵測研究人員所設計的硬體植入物。

這些硬體木馬可以針對幾個目的來設計:提升權限以接管設備、額外的旁通道以竊取資訊,或是阻斷服務。由於現代晶片經常包含未使用的電路區塊 ─ 這些電路區塊是舊版晶片的遺留物或是用於評估目的 ─ 因此要添加這些植入體相當容易。

2016 年,密西根大學研究團隊公布了一個位於 6.4 x 2 µm 微處理器之中的後門概念。當後門添加於晶片之中,每次執行特定命令時,電池都會儲存電荷。當電池充滿電力,它會修改處理器功能,從而為執行中的程式提供特殊權限:攻擊者可以在包含受影響晶片在內的系統上執行任意指令。由於該硬體需要特定的方法才能啟動,而且添加電池並不會影響晶片的其他特性,如果不針對這類電池來掃描整個晶片,這類硬體植入物幾乎不可能被偵測到。

同理可證,在電路添加旁通道來洩漏資料先天上也同樣隱匿。這通常不需要在電路中添加或移除任何邏輯閘。這類的修改可以變得非常可怕,因為它修改了受影響元件的加密功能。

在 DoS 方面,這類攻擊的傷害範圍,從降低電子元件的性能或壽命,到使特定元件和使用該元件的設備停止服務皆有可能。 2009 年,凱斯西儲大學研究團隊展示了晶片劣化的主要機制,以及在工廠生產階段可以利用哪些因素來加速這些過早老化效應。

使用典型山寨晶片的後果多數非常相似,通常會降低可靠性和減低效能。此外,如果山寨產品由缺乏誠信的公司所提供,也很難確定這是否源自於原產國政府可能的授意或默許,即使該國可能被視為敵國。儘管至少自 2008 年以來,關於美國空軍供應鏈中具有一定比例山寨電子產品的傳言一直存在,但一份美國參議院調查委員會的報告在 2012 年正式敲響了警鐘。該報告特別提到了中國公司回收使用過的電子晶片並移除識別標記以將其作為新產品轉售。 2015 年時,美國國防部估計其電子設備備料中有 15% 被歸屬於山寨產品。

衝擊供應鏈所有環節的威脅

如果連同晶片被山寨產品替代的風險也考慮在內,那麼半導體供應鏈在所有階段都容易受到硬體植入的影響:設計、製造以及整個供應鍊和整合鏈。讓我們回憶一下,今天,大多數IC設計公司多採 Fabless型態,也就是沒有自己的工廠,而是將其電子晶片的生產分包給晶片代工廠。

最著名的案例可能是 ARM。它是市面上具領導地位的晶片設計商之一,95%的智慧型手機、平版電腦都配備ARM設計的晶片。該公司授權其智慧財產權(IP)給在晶片中使用 ARM 設計的第三方公司。因此,就像駭客有可能駭侵軟體公司,並在其軟體代碼中植入後門一樣,若要巧妙調整晶片設計也是有可能的。

再者,設計過程中也難以防止其他環節出問題,特別是當設計軟體編輯器(AutoCAD)經過在第三方軟體(Solarwinds)的後門而遭到駭侵。這事件顯然與設計公司有關,但跟製造工廠也脫不了關係,因為它必須要有相應的圖紙。我們還可以補充一點,製造商通常還擁有必須對其生產的晶片進行的單元測試;因此,這一級別的破壞也可以防止第一級檢測。

最後,除了晶片替代之外,我們應該記住,許多應用程式使用可重新程式化的晶片(或 FPGA,現場可程式化邏輯閘陣列)。

即使在供應鏈之外,也可以在收到晶片後將硬體植入物引入下游。這些晶片在雲端環境中的強烈存在暗示了遠端攻擊場景,特別是當晶片的使用匯集在一起時:一個客戶端因此可能攻擊另一個共享相同實體基礎設施的客戶端。另外應該注意的是,許多嵌入式系統提供了遠端更新的可能性,再次增加了威脅的範圍。

我們可以做哪些反制措施?

自研究晶片資安的主題以來,已經提出了許多檢測硬體植入物的方法。其中一些包括使用不同的成像方法(SOM、SEM、PICA 等)掃描電子電路。然而,這些方法多半非常耗時,而且面對更精細的晶片蝕刻技術的發展,它們的掃描效率取決於晶片的複雜程度。

其他的技術則鎖定在分析特定電子刺激後的輸出結果。很不幸的,這類方法在處理那些像是密西根大學研究團隊提出的、透過特定邏輯啟動的植入物時,相當沒有成效。

最終,最後一類技術在於測量給定固定輸入源下、晶片所回饋的特定物理特性(耗電量、溫度與處理時間等等)。這類檢測的有效性可以通過稱為 DfHT(硬體信任設計)的安全晶片設計技術來提升,特別是通過在晶片中添加邏輯電路以促進植入物檢測。

在美國,國防高等研究計劃署(DARPA)正在執行兩個平行的計畫。名為 SHIELD(電子防禦供應鏈完整性)的計劃目標在於開發名為 “dielets” 的微芯片,其允許對植入它們的電路和組件進行認證;名為 AISS(安全矽的自動實施)的計劃目標則是開發設計工具,以將安全功能整合到元件的過程自動化。該計畫應該使受益人能夠利用並跟上硬體植入檢測和反制的進展。

只要被駭一個元件,整條供應鏈都暴露風險

隨著電子晶片及電路設計,以及供應鏈的全球化,對硬體的信心已然成為一大問題。

與軟體植入物不同,近來發現的硬體木馬的公開訊息相當稀少,或根本沒有。然而,一系列研究(特別是在中國的研究)顯示這類網路武器的高度潛力。在硬體植入物的插入方法和檢測方法之間,存在經典的貓捉老鼠遊戲,但可能的補救措施通常非常有限:由於我們通常無法移除硬體植入物,唯一的選擇就是更換整個元件。

另一方面,在晶片的驗證成本很高的情況下,光是發現一個被駭侵的元件,就足以對整合這種元件的整個供應鏈產生懷疑。再者當然:既然時間如此短缺,我們怎麼能指望快速供應可靠的晶片來替換可疑元件?

面對硬體植入物帶來的威脅,人們希望盡可能垂直地、在地地控制生產和供應鏈。然而,建造半導體工廠的相關成本相當驚人。在 2020 年四月,英特爾向歐洲政府申請了 80 億歐元援助,要在歐洲土地上建設和運營工廠,特別是單條生產線成本達 100 億歐元(公司初步規劃兩條生產線) 。此後該公司宣布,到 2030 年,將在歐洲土地上投資高達 800 億歐元的產能。

歐洲國家目前負責生產當前不到 10% 的晶片。面對這項觀察,歐洲在 2017 年宣布,它希望通過名為 IPCEI(歐洲共同利益重要專案)的工具,鼓勵對其疆域內的半導體產業進行投資。博世(Bosch)在 德勒斯登的工廠建設因此從該計劃中獲得了 1.4 億歐元,總投資為 10 億歐元。

今天,在物料短缺的脈絡下,歐洲國家順理成章地加緊腳步。德國於 2021 年 2 月宣布,希望該計劃總額達到 500 億歐元,並已經準備好提供 10 億。或許在看到今年晶片短缺對其汽車產業的影響之後,德國在 9 月初宣布將其參與歐洲計劃的資金增加到 30 億歐元。 IPCEI 項目的後續行動也在準備之中,目標是到 2030 年將歐洲土地的產能翻倍,並建立一個歐洲產業聯盟來實現這一目標。

如果我們不能確保歐洲能在中短期內實現自給自足,就可能需要加強對硬體植入物的設計方法和檢測方法的研究,以限制它們帶來的風險。

編譯自:inCyber  《Supply chain: the risks of backdoors in electronic chips and circuits》

 

Share:
This site is registered on wpml.org as a development site.