當前位置: 華文問答 > 數碼

如果台積電在為華為生產的芯片上做手腳,能被華為發現麽?

2019-05-29數碼

這個問題我理解成:如果TSMC在為華為代工的芯片上做手腳,有沒有可能華為發現不了?

答案是,可能的,在芯片制造階段加入難以被發現的後門是可能的。

被人反饋說講的不夠清楚,稍作修改。

後門大家都知道,硬件後門更是威力巨大。舉個例子iphone4的處理器有硬件bug(可以理解為意外出現的後門),導致iphone4上IOS怎麽升級都沒用,一定能越獄。

但後門也不容易,一個好的後門必須做到:

1. 隱蔽,難以被發現。特別是不影響原有的設計的正常的功能,否則會在測試階段被輕易的發現。換句話說,不能被輕易觸發。

2. 這個後門能夠被啟用,否則它就沒有任何作用了。至於後門啟用後會幹什麽任何可能性都有,但既然叫後門,肯定就是從前門走做不了的事情。

3. 這個後門的啟用必須能夠繞過現有的軟硬件安全機制。一般而言,動靜越小越好。

眾所周知的,軟件可以加入後門,芯片在設計階段也有很多可能加入硬件後門。但TSMC是負責制造的,它拿到手只是設計好的芯片版圖。如果需要在設計都已經完成的芯片加入一個硬件後門,那麽它只能在版圖基礎上做盡量少的修改,把芯片重新設計一遍來加入一個後門一般來說並沒有什麽意義。

聽起來這個任務幾乎不可能完成是吧?但現實是已經有人找到了方法。

這個後門的實作有很多方法,但最簡單的實作可以簡單到一個MOS管加一個電容。其基本原理是利用電容的特性,當某個被某條指令觸發的某個邏輯訊號觸發譬如幾千次之後,即可使電容充電到閾值,使後面的邏輯輸出翻轉,執行一個譬如說提權的操作。也就是說,一條完全正常的指令重復幾千次,後門就開了,然後譬如說處理器會把你後面的某些原本沒有許可權的指令當成特權指令執行。然後觸發時間到了後門還會自己關上,一切就像沒發生過一樣。

從各種角度上來說,這個後門很完美:

1. 對原有設計改動極小,由於非常簡單,這個後門可以在完成了版圖設計的芯片上插入,這也就是TSMC負責的階段。利用芯片上隨處可見的空位就可以放下。插入後門簡單只需要一個員工,當然他得非常熟悉設計本身否則也沒法知道把後門接到哪裏。如果是全客製的設計會比較困難一些,也並非不可能,而對於公版設計的處理器來說更是要簡單得多。

2. 不會被典型的軟件硬件測試發現:只要設計後門時選擇適當的條件,即可防止被無意觸發。沒誰會沒事執行幾千條特定的指令,大家都沒有上帝視角。實際上編譯器就不會編譯出這樣的程式,所以日常使用中完全不會被觸發,通常的定向或者隨機測試也很難覆蓋到這種場景。

3. 用以觸發後門的指令本身完全合法,並不會觸發軟件安全系統。同時由於加入的電路非常簡單,功耗也極低,基本上也無法被現有的硬件安全系統發現。

相關論文發表在IEEE Symposium on Privacy and Security 2016,我記得還是當年的最佳論文?

論文連結在這裏

https:// ieeexplore.ieee.org/abs tract/document/7546493