软件可以审计,是否有硬件的等价物?

信息安全 硬件 审计 后门 气隙
2021-08-28 01:15:50

在软件中,代码审计可以用作获得对软件的信任的一种手段。当然,封闭的专有软件会使这变得复杂,并且需要进行逆向工程。无论如何,软件似乎有办法在某种程度上消除不信任。

最近的事件再次表明,计算机中的硬件组件已成为强大的攻击媒介。实际上,DMA 攻击是有问题的,并且可能存在于以下硬件组件中:硬盘和 SSD、PCI、USB 设备,它们可能会危及 USB 主机控制器。当然,CPU 本身和侧面微控制器,例如 Intel vPro/AMT/ME 也可以被安装后门(从 IC 设计的角度来看)。

如果在 IC 制造中使用的技术,人们是否能够以一种对应于代码审计和或至少是软件逆向工程的方式“查看硬件”似乎是值得怀疑的。

是否有一些最佳实践可以在一定程度上审计硬件以防止恶意后门?

我发现降低硬件风险的当前方法是将它们与气隙组件连接或使用硬件跳线配置它们,从而提供某种隔离。显然,这与集成电路或 SoC(片上系统)的设想完全相反。

2个回答

软件审计更容易,因为代码大多是在标准平台上完成的,而硬件至少有两个组件:软件(固件)和电子组件,它们有时是专有的并受专利法保护。

对硬件固件进行逆向工程也是可能的,但是您必须从组件以及整个系统的角度深入了解电子组件的工作原理以及它们存在(或可能存在)的漏洞类型。

CC - Common Criteria通过确保解决方案(硬件和软件)提供预期的(从安全角度)来解决这个问题。它们甚至具有安全保证的分类级别。但是,供应商必须明确提及他们已针对哪些漏洞提供保护。

在“挤奶数字现金奶牛”的演讲中,演讲者从大约 9 分钟开始讨论软件和硬件密码分析之间的差异 - https://www.youtube.com/watch?v=Y1o2ST03O8I

有趣的是,基于硬件的侧信道攻击也可以应用于软件,但更有趣的是,经典的软件故障注入技术也可​​以在硬件上工作。