你的手機在監聽!國安部曝光境外芯片可能暗藏“後門”_風聞
歪睿老哥-芯片研发工程师-聚焦芯片行业的那些事,唯武侠与芯片不可辜负刚刚
電子發燒友網報道(文/黃山明)如果家中門鎖有一把鑰匙掌握在自己不知道的人手中,相信住在裏面的人也不會安心。如果是芯片被安裝了“後門”,那麼被保存在其中的資料,自然存在泄露的風險。近期,國家安全部公開發文,提醒當前一些別有用心的設計或惡意植入的技術後門,可能成為泄密的導火索。
所謂技術後門,通常指那些繞過正常的安全檢查機制,獲取對程序或系統訪問權的方法。技術後門的設計初衷是方便開發者進行調試和修改漏洞,但如果未及時刪除,被惡意攻擊者利用,就會變成安全風險,可以在未經授權的情況下訪問系統、獲取敏感信息。
國安發文警惕芯片中的“後門”
在此次國家安全部的文章中顯示,一些境外生產的芯片、智能設備或者軟件可能在設計製造階段就被故意預埋了“後門”,廠商可以通過特定信號對設備進行遠程操控,如自動開啓攝像頭、麥克風,或命令後台自動收集指定數據並回傳。
此外,文章還提到,個別廠家為方便後期維修維護,出廠時設置了允許遠程訪問的“後門”。這本是售後服務功能,但如果管理不善或被第三方惡意破解,這個“後門”就會在黑暗角落窺視竊取敏感信息數據。
在供應鏈中,也有個別不法分子可能利用軟件更新渠道、污染開源代碼庫或在供應鏈環節篡改代碼等方式,在設備使用過程中植入“後門”,同樣可以達到非法操控設備、竊取秘密的目的。
如果後門只是存在於固件或驅動程序中(如未移除的調試接口),可更新固件或重寫代碼修復,廠商能通過軟件升級或者OTA推送補丁的方式來移除惡意功能。
相比之下,如果是芯片在設計階段留下的硬件後門,由於是直接嵌入芯片的物理結構中,也就是物理電路已固化在硅片中,通過軟件層面的調試是無法修改的。
這些硬件後門常被設計為繞過常規安全驗證,比如加密或者權限檢查,例如通過電容充電觸發提權操作,比如一些芯片上的硬件後門需要重複執行數千次特定指令來激活。
一個現實的例子是,當年ARMv8處理器遭遇到了一個名為PACMAN的漏洞,這個漏洞本質是一種硬件級側信道攻擊,利用ARM指針認證(PAC)機制的微架構缺陷繞過內存保護,且無法通過軟件更新徹底修復。
想要修復這個後門,唯一的方式便是更換芯片,例如採用ARM v9架構製造的處理器,ARMv9引入FEAT_FPAC,使失敗的PAC驗證立即觸發硬件故障,阻斷側信道泄露。
而在過去,尤其是在信創領域大量使用基於v8.2的國產ARM芯片,若存在未披露的硬件後門,那可能影響到能源、交通等關鍵基礎設施,威脅到國家安全。
就像美國的NIST SP 800-193標準明確指出,硬件後門無法通過軟件修補消除,唯一解決方案是“從設計到製造的全程可信可控”。
多款海外芯片爆出安全問題,自主可控成重要指標
近年來,其實已經有多款芯片產品被曝光出現安全問題,甚至有的不止波及到信息安全,更是對人身安全構成威脅。例如在2024年9月份,黎巴嫩首都貝魯特以及黎巴嫩東南部和東北部多地發生尋呼機爆炸事件。
這起震驚全球的尋呼機爆炸事件,造成多人死亡,將近3000人受傷。而造成尋呼機爆炸的原因是這批產品在出廠時,內部的電池旁邊被安置了1-3g的高能炸藥PETN,並且還加入了一些金屬破片來增加爆炸威力。
當然,由於尋呼機本身是沒有聯網功能的,要引爆炸藥只能通過內部的某個芯片。因此在生產尋呼機時,還在內部增加了一顆觸發芯片或叫功率MOSFET,這顆芯片外觀難以察覺。
當這枚芯片接收到特定射頻幀或GPIO信號後,便會加大輸出電流,產生瞬時高温,從而實現引爆炸藥。
2023年,德國安全公司NitroKey發佈了一份報告,顯示在無須安卓系統參與的情況下,帶有高通芯片的智能手機會秘密的向高通發送個人數據,並且這些數據會被上傳至高通部署在美國的服務器中。哪怕手機中沒有裝載谷歌軟件,也無法阻止數據的傳輸。
發送的數據包括設備唯一ID、芯片序列號、手機型號、運營商、系統版本、安裝的應用列表、電池使用情況、芯片性能數據甚至是IP地址。
並且這些數據還是通過不安全 HTTP協議發送的,意味着黑客、運營商、政府機構等都可能輕鬆截獲。此舉做法顯然是違反了歐盟的GDPR條例。
不過後來高通更新了其服務的隱私政策,表明這些數據的傳輸是在其XTRA服務隱私政策中。更有意思的是,在XTRA服務中還提供輔助GPS,來為手機提前下載一些文件,其中包含衞星的軌道和狀態以及未來7天的大致GPS衞星位置,用來幫助快速確定手機的位置。
而在今年4月份,國家安全部還發出了一項警示,表明某國科技公司涉嫌向本國情報機構提供智能手機操作系統後門,導致全球數千部高端手機被植入間諜軟件。這些被入侵的設備涉及多國政府工作人員及企業高管,攻擊者無需用户點擊或授權,即可直接操控手機,竊取通訊內容、定位信息甚至生物識別數據。
其中還提到,被感染手機中32%為外交人員設備,18%涉及能源、金融領域高管,惡意軟件潛伏期最長可達427天,平均每日上傳用户數據量高達1.2GB。
想要解決這一難題,採用自主可控的芯片是個好選擇。在涉及數據安全的重要領域,採用國產自主架構,例如龍芯LoongArch、申威Alpha或者RISC-V開源架構的產品,切斷第三方IP引入後門的風險。
總結
當前智能設備已經成為人們生活中息息相關的重要產品,因此信息安全至關重要,尤其是對於那些涉密崗位,儘量採用自主可控芯片和國產操作系統,避免境外軟硬件後門風險。當然,這對於國內的芯片製造行業提出了極高要求,因為無論從EDA設計,還是光掩膜的製造,還是最後的封測階段,都有可能被植入硬件後門。因此,完善的自主可控芯片安全體系是國家主權和戰略安全重要一環。

聲明:本文由電子發燒友原創