当前位置:首页 > 智能硬件 > 智能硬件
[导读] 根据一篇研究论文报道,英国的安全研究人员已经发现了一个“故意”安插在美国某种军事芯片的后门,以帮助攻击者获得未经授权的访问,并重新设置其内存。英国剑桥大学的研究人员谢尔盖•斯科罗

        根据一篇研究论文报道,英国的安全研究人员已经发现了一个“故意”安插在美国某种军事芯片的后门,以帮助攻击者获得未经授权的访问,并重新设置其内存。

英国剑桥大学的研究人员谢尔盖•斯科罗伯卡图夫发现,Microsemi公司研制的军用级硅器件ProASIC3 A3P250存在瑕疵,允许个人远程调整其功能。他表示,“这可能通过网络或互联网引起一种新的大规模Stuxnet类型攻击”。 Stuxnet是2010年发现的一种蠕虫病毒,主要针对工业系统。

协助此项研究的Quo Vadis实验室研究员克里斯托弗•伍兹说,这个后门隐藏在芯片安全机制,由于该芯片具有强大的对抗能力来防止被别人访问,因此有迹象表明,它是被故意植入。二人没有在他们的论文中进一步透露细节。二人注意到,该后门“几乎是不可能在已经部署的芯片上消除”,因为软件补丁无法修复这个错误。这个安全漏洞只能通过替换系统中所有此类芯片才能去除。

2012年,Microsemi公司面向国防和安全用户的净销售额占净销售总额的约29%。有问题的设备“已大量销售给军事和工业用户”。伍兹对Nextgov说,它是由台湾台积电制造,由中国和韩国封装。

Microsemi公司发言人并未对此作出回应。斯科罗伯卡图夫表示,此项研究结果将在9月比利时会议上公布。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除( 邮箱:macysun@21ic.com )。
换一批
延伸阅读
关闭