警惕“硬件木馬”來襲

網絡安全 軟件 F-35 美國 解放軍報融媒體 2017-06-05

今年4月,美國與朝鮮之間的緊張關係急劇升溫。後者在敏感時間節點先後3次發射導彈,但均以失敗告終。有外媒稱,發射失敗的原因是“美國的網絡士兵”成功入侵了朝鮮的火箭控制系統,激活“硬件木馬”發動了網絡襲擊。但該消息並未引起應有的關注,因為“硬件木馬”襲擊的概念超越了“網絡攻防主要針對電腦軟件”的基本認知。

那麼,“硬件木馬”是幻想還是現實?它究竟是如何發動襲擊的?

所謂“硬件木馬”,是指在集成電路或電子系統中蓄意注入的特殊或者缺陷電路模塊,經特殊條件觸發,可被利用實現定向攻擊。一般而言,集成電路包含一系列功能模塊,每個功能模塊執行一項特定任務,模塊間數據經系統總線傳送。假設某一模塊是“木馬”模塊,一旦被觸發,該模塊便會隨即開展攻擊。所謂攻擊,是指“木馬”模塊可按照指令,使完好的集成電路功能改變或失效。

軟件層面的病毒或惡意代碼是當前人們關注的重點,但大量隱藏在底層硬件中的未知威脅,同樣會帶來災難性的影響,尤其是對一個國家的國防、金融、交通、通訊等關鍵基礎設施和系統會構成嚴重威脅。

早在2003年6月,美國國會報告中就明確指出了“硬件木馬”對國家安全的威脅,引起白宮的極大關注。其後,美國國防部稱,F-35聯合攻擊戰鬥機可能使用了數個“危險的芯片”。意識到潛在風險後,美國國防部高級研究計劃局啟動了一個為期3年的“集成電路可信工程計劃”,該計劃的研究可以給軍方和生產敏感微電子設備的國防承包商提供確保其微電子系統“可信”的方法。

目前,“硬件木馬”已成為某些國家打擊對手的重要手段之一。1991年的海灣戰爭中,美軍通過激活設置在打印機芯片中的“木馬”,侵入伊拉克防空指揮系統,導致其在開戰伊始就陷入癱瘓,喪失制空權。2007年,為扼殺敘利亞核計劃,以色列進行“果園行動”空襲,非隱身戰機深入戰略縱深地帶摧毀預定目標並全身而退。整個行動中,敘軍先進的防空系統沒有做出任何反應。有外媒報道稱,根據美國國防部供應商匿名提供的情況,一個“歐洲芯片製造商”在敘軍防空武器系統的微處理器中加入了可以遠程訪問的“毀滅開關”。

硬件木馬來襲,極大拓展了網絡安全的防禦戰場。面對日益複雜的網絡環境,必須更新網絡安全理念,加強戰略規劃和統籌,加快推進關鍵核心硬件自主可控,鍛造“設計、評估、識別與檢測”等方面的硬功夫,才有機會打贏這場“硬碰硬”的網絡戰爭。

相關推薦

推薦中...