AI最前線:先進技術能夠在數秒內發現祕密間諜晶片
根據《彭博商業週刊》的報道,中國間諜設法將晶片接入計算機系統,以便對這些系統施以外部控制。亞馬遜、蘋果以及其它多家企業曾在2015年購買由總部位於聖何塞的Super Micro公司在中國製造的專用伺服器。根據相關報道,這些可能是為美國軍方構建的系統中可能存在問題。
亞馬遜、蘋果、中國政府以及Super Micro公司皆對這一事件予以否認。而且一部分專家認為,很難相信像蘋果這樣的全球頂尖企業會在質量保證流程中忽略這樣的狀況。然而,也有部分專家對彭博的報道及攻擊性質深信不疑,其中之一正是佛羅里達州網路安全研究所(簡稱FICS)主任 Mark M. Tehranipoor。事實上,他所在的研究所一直在開發針對此類攻擊的檢測與反擊性技術。
Tehranipoor表示,該研究所的半自動化系統“能夠在數秒到數分鐘之內識別出新增部分。”該系統利用光學掃描、顯微鏡、X射線斷層掃描以及人工智慧技術以比較印刷電路板及其晶片與元件同預期設計間的區別。
他解釋稱,該系統首先需要拍攝電路板正面與背面的高解析度影象。此後,機器學習與人工智慧演算法將遍歷影象內容,追蹤連線體系並識別各元件。接下來,X射線斷層成像儀將更深入地顯示埋藏在電路板內的互連體系與元件。(根據彭博方面的說法,近期此類攻擊開始越來越多地埋設存在問題的晶片,而非將其留在表面之上。)在這一流程中,系統需要生成一系列二維影象並將其自動拼接在一起,從而進行逐層分析——包括其互連機制以及接入的晶片與元件。Tehranipoor估計,彭博方面提到的問題晶片中可能包含十幾層。
這些資訊隨後會與原始設計進行比較,從而確定製造商是否新增、減少或者更改了某些內容。
這些X射線斷層掃描影象能夠逐層顯示商業印刷電路板的佈局。
整個流程幾乎都能夠以自動化形式完成,Tehranipoor的小組正致力於徹底消除系統對人力的依賴。此外,他們還在研究能夠識別出更微妙攻擊活動的方法。例如,攻擊者可能會改變電路板上電容器與電阻器的物理值,或者巧妙地改變互連尺寸,從而確保其易受嚴重的電遷移問題的影響。
那麼,這套系統為什麼還沒有得到廣泛應用?答案是,系統中的主體早在2014年就已經成熟。Tehranipoor指出,“有時候技術雖然已經準備就緒,但企業並不一定會加以採用,因為很多人認為這種攻擊「並不真實存在」。”而此次攻擊事件有可能足以改變這種看法。
儘管如此,Tehranipoor表示“這並不是我最擔心的攻擊活動。儘管其相當複雜……但在我看來,這些攻擊者完全可以做出更多嘗試,且確保其更難被發現。”
本文翻譯自 ofollow,noindex">IEEE
宣告:本文來自安全內參,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。