沒有意識到風險本身就是最大的風險。網(wǎng)絡安全屬于非傳統(tǒng)安全領域,但目前對其威脅和風險的認知,還停留在傳統(tǒng)層面。沒有網(wǎng)絡安全就沒有國家安全。在當今“大安全時代”,真實物理世界與虛擬網(wǎng)絡世界的界限已被打破,兩者聯(lián)系緊密、相互影響。低價值目標受損固然可以承受,但若是一個國家的金融、能源、電力、通信、交通乃至國防等關鍵基礎設施的系統(tǒng)網(wǎng)絡遭“木馬”入侵,勢必給該國帶來災難性影響。請關注今日《解放軍報》的報道——
當前的安全關切主要聚焦在軟件層面,以致大量隱藏植入、長期潛伏在底層硬件中的“硬件木馬”被人忽視,而其往往對網(wǎng)絡安全具有更為致命的威脅——
應對網(wǎng)絡威脅,要“軟”“硬”兼施
■陳森
網(wǎng)絡時代,“特洛伊木馬”再度引起關注,成了最負盛名的網(wǎng)絡病毒程序的代稱。將病毒程序稱為“特洛伊木馬”,初衷想必是用具象化手段達到警示目的,但隨著病毒程序的“普及”,且通常情況下人們也能夠有效應對,如今談及時已不再為之色變。目前,“木馬”已廣為人知,“一鍵查殺”幾乎成為網(wǎng)絡防護軟件的標配,即便是疏忽大意,也有懸崖勒“馬”的余地,代價通常也在可承受范圍之內(nèi)。在此情形下,“木馬”威脅與風險似乎已然不足為慮。
果真如此嗎?
沒有意識到風險本身就是最大的風險。網(wǎng)絡安全屬于非傳統(tǒng)安全領域,但目前對其威脅和風險的認知,還停留在傳統(tǒng)層面。事實上,“木馬”威脅從應用軟件到操作系統(tǒng),再到硬件層面,已全面告警。然而,由于當前的安全關切主要聚焦在軟件層面,而且傳統(tǒng)觀念認為“木馬”通常是在軟件上,以致大量隱藏植入、長期潛伏在底層硬件中的“木馬”(又稱“硬件木馬”)被人忽視,而其往往對網(wǎng)絡安全具有更為致命的威脅。
沒有網(wǎng)絡安全就沒有國家安全。在當今“大安全時代”,真實物理世界與虛擬網(wǎng)絡世界的界限已被打破,兩者聯(lián)系緊密、相互影響。低價值目標受損固然可以承受,但若是一個國家的金融、能源、電力、通信、交通乃至國防等關鍵基礎設施的系統(tǒng)網(wǎng)絡遭“木馬”入侵,勢必給該國帶來災難性影響。
基石松動——
集成電路遭受網(wǎng)絡攻擊
目前,“硬件木馬”還沒有一個統(tǒng)一的概念,較為主流的理解,是指在集成電路(芯片)設計階段被蓄意植入或更改的特殊電路模塊,經(jīng)特定條件觸發(fā),被用來實施網(wǎng)絡攻擊。
集成電路被視作信息產(chǎn)業(yè)的基石,在日常生活、軍事安全等領域廣泛應用,從民用智能電器到軍方武器系統(tǒng),小到手機、優(yōu)盤,大到衛(wèi)星、飛船,概莫能外。同時,集成電路還是程序與數(shù)據(jù)的載體,如果集成電路潛有木馬,其運行的軟件、存儲的數(shù)據(jù)及其關聯(lián)的一切,便再無安全可言。
基石何以松動?
一般而言,集成電路包含一系列功能模塊,每個功能模塊被賦予執(zhí)行一項特定任務。如果其中一個是“木馬”模塊,一旦被觸發(fā)“喚醒”,或者使芯片直接報廢(若在武器裝備系統(tǒng)中,則可導致其癱瘓、崩潰),或者雖不影響系統(tǒng)運行,但通過搭建竊取秘密數(shù)據(jù)的線路,并在特定時段向外部發(fā)送,致使系統(tǒng)無密可保。
“硬件木馬”的觸發(fā),最簡單的如同計數(shù)器,當計數(shù)器達到一個特定值,或者用鍵盤輸入一個特定數(shù)字序列、一段時間的連續(xù)操作,都會激活“木馬”,像是打開了“死亡開關”;又或者利用芯片傳感器感應某一模擬物理量,例如達到某一溫度時觸發(fā),相當于點燃“延時炸彈”。
由于“硬件木馬”實際上也是實體電路,而且只有在特定條件下才能被激活,因此檢測難度非常大。而“硬件木馬”又是從幾乎不設防的最底層硬件秘密潛入,一旦出現(xiàn)問題,可謂侵根蝕本。
潛流暗涌——
“硬件木馬”呈滲透之勢
事實上,自網(wǎng)絡戰(zhàn)走向前臺以來,早有多起秘而不宣的事件,也偶見零星的相關報道,其描述或讓人不明就里,或故意閃爍其辭,但隱現(xiàn)出的關鍵鏈條都指向了芯片、微處理器等硬件中的“木馬”。
1991年海灣戰(zhàn)爭中,美軍通過激活設置在打印機芯片中的“木馬”,侵入了伊拉克防空指揮系統(tǒng),導致后者戰(zhàn)爭伊始即陷入癱瘓,關鍵性的制空權(quán)“拱手相讓”。2007年的“果園行動”中,以色列空軍第69戰(zhàn)斗機中隊18架非隱身戰(zhàn)機,悄無聲息地突破敘利亞在敘以邊境部署的先進俄制防空系統(tǒng),對縱深地帶的一處疑似核設施實施精確轟炸,并從原路安然返回。外媒報道稱,根據(jù)美國國防部供應商匿名提供的情況,一個“歐洲芯片制造商”在敘軍所用雷達的微處理器中加入了可遠程訪問的“毀滅開關”,空襲時被適時“喚醒”,致使敘防空雷達臨時關閉。2015年7月,部署在土耳其邊境的德國“愛國者”防空導彈系統(tǒng)遭受不明網(wǎng)絡攻擊,短暫失控。據(jù)推測,攻擊者可能是通過入侵指揮控制系統(tǒng)的計算機芯片實施網(wǎng)絡攻擊的。
硬件層面,“木馬”攻擊潛流暗涌,僅是偶發(fā)的零星事件,都讓人不寒而栗。從單純的計算機信息系統(tǒng),到與互聯(lián)網(wǎng)實施嚴格物理隔離的武器裝備系統(tǒng),幾乎已不存在“硬件木馬”不能滲透之地。
艱難之役——
安全防范困難重重
早在2005年,美國國防部就已注意到“集成電路供應鏈問題”,提出了硬件安全這一概念,并警告稱“非認證的硬件電路會嚴重威脅國防安全”。這在一定程度上反映了美國軍方在硬件安全認知上的超前性。但即便如此,十余年后的今天,其仍然深感“硬件木馬”的威脅急劇上升,足見防范硬件安全風險是何其艱難。
一方面,集成電路供應鏈不可控因素多,防范“硬件木馬”植入困難重重??s短開發(fā)周期、整合優(yōu)勢技術、降低制造成本成為集成電路制造全球化的動力。一個集成電路產(chǎn)品通常需要在多個國家、多家單位流轉(zhuǎn),經(jīng)過設計、綜合、布局、布線、加工、測試、封裝和組裝等環(huán)節(jié)。而每一個不受控的環(huán)節(jié),都存在著“易受攻擊之窗”,存在著惡意修改原始電路、插入額外電路、器件等風險。美國國防部稱,F(xiàn)-35戰(zhàn)機可能使用了數(shù)個“危險的芯片”。但更可怕的是,制造一架完整的飛機,需要成千上百個零件供應商,僅查明供應商的來源就是件非常不容易的事。2017年3月,美國國防科學委員會發(fā)布報告稱,美軍武器系統(tǒng)可能已經(jīng)被注入“硬件后門”,一旦在這種狀態(tài)下實戰(zhàn),“敵方完全能夠令美方武器陷入癱瘓”,但也坦承“國防部自行建立并維護‘代工設施’以制造微芯片恐怕不具備可行性”。
另一方面,鑒于集成電路的設計規(guī)模和“硬件木馬”屬性,偵測“硬件木馬”幾乎就是“不可能完成的任務”。首先,“木馬”模塊僅占集成電路極小比例,而現(xiàn)代集成電路動輒數(shù)十億級的電路和納米級器件,捕捉硬件后門極具挑戰(zhàn)性,“簡直是大海撈針”;其次,高級“木馬”電路常采用分布式設計,即將“木馬”電路設計成幾個小部分,分別種植在主機、顯示器和鍵盤等外設上,其組合在一起時“木馬”才“現(xiàn)形”,每一個小部分并無破壞性,所以無懼檢測;再次,“硬件木馬”可以直接在物理層發(fā)起攻擊,殺毒軟件對它無能為力,既不能通過軟件檢測,也不能完全清除;最后,“硬件木馬”的行為和觸發(fā)都極其隱蔽。有些“木馬”本身并不對電路的功能產(chǎn)生任何影響,甚至也不泄露信息,但其可能被利用而為軟件“木馬”、惡意代碼等提供“后門”。在隱蔽攻擊中,“硬件木馬”電路雖竊取信息,但也幾乎不會留下任何痕跡。在實踐中,很多竊密線路都是無線連接的,隱蔽性更強。
因此,必須清醒地認識到,防御“硬件木馬”威脅是一場艱難之役。對于新興國家而言,除了安全防范、識別檢測等技術層面上的難關和“瓶頸”外,還要面對壟斷者別有用心的蠻橫干涉。“芯片霸主”已立于相關產(chǎn)業(yè)及其生態(tài)鏈高地,他們動輒就是千億級資金的投入。
總而言之,“如果核心元器件嚴重依賴外國,供應鏈的‘命門’掌握在別人手里,那就好比在別人的墻基上砌房子,再大再漂亮也經(jīng)不起風雨,甚至會不堪一擊。”因此,唯有加強戰(zhàn)略規(guī)劃和統(tǒng)籌,以千淘萬漉之非凡毅力,堅定加快推進關鍵硬件自主可控的進程,才能打破“誰進來了不知道、是敵是友不知道、干了什么不知道”的被動局面。