根據一篇研究論文報道,英國的安全研究人員已經發(fā)現了一個“故意”安插在美國某種軍事芯片的后門,以幫助攻擊者獲得未經授權的訪問,并重新設置其內存。
英國劍橋大學的研究人員謝爾蓋·斯科羅伯卡圖夫發(fā)現,Microsemi公司研制的軍用級硅器件ProASIC3A3P250存在瑕疵,允許個人遠程調整其功能。他表示,“這可能通過網絡或互聯(lián)網引起一種新的大規(guī)模Stuxnet類型攻擊”。Stuxnet是2010年發(fā)現的一種蠕蟲病毒,主要針對工業(yè)系統(tǒng)。
協(xié)助此項研究的QuoVadis實驗室研究員克里斯托弗·伍茲說,這個后門隱藏在芯片安全機制,由于該芯片具有強大的對抗能力來防止被別人訪問,因此有跡象表明,它是被故意植入。二人沒有在他們的論文中進一步透露細節(jié)。二人注意到,該后門“幾乎是不可能在已經部署的芯片上消除”,因為軟件補丁無法修復這個錯誤。這個安全漏洞只能通過替換系統(tǒng)中所有此類芯片才能去除。
2012年,Microsemi公司面向國防和安全用戶的凈銷售額占凈銷售總額的約29%。有問題的設備“已大量銷售給軍事和工業(yè)用戶”。伍茲對Nextgov說,它是由臺灣臺積電制造,由中國和韓國封裝。
Microsemi公司發(fā)言人并未對此作出回應。斯科羅伯卡圖夫表示,此項研究結果將在9月比利時會議上公布。





