有一些程序是用来堵塞软件中的安全漏洞的。但是,如果后门已经设置在硬件本身的某个地方呢?
据《连线》杂志报道,密歇根大学的研究人员已经超越了想象,他们真的创造了一个噩梦场景。这项研究在电气和电子工程师协会(IEEE)隐私和安全研讨会上获得了最佳论文奖。研究人员详细说明,他们的发明是关于硬件后门安全风险的概念验证。
破坏者可以在处理器中插入微小的硬件后门,而当前的安全协议对此一无所知。它甚至可以由芯片工厂的一名员工完成。剩下的就是在“被标记”的处理器上运行一系列命令,黑客就可以完全控制操作系统。谷歌工程师乔纳森·菲恩说:“这是我多年来见过的最邪恶、最聪明的计算机安全攻击。”
研究人员称这种后门为:A2,代表安娜堡或“模拟攻击”。
目前,安防行业还没有合适的方法来检测此类威胁。这基本上超出了他们对芯片数字功能如何被破坏的假设范围。研究人员还声称,他们的后门是如此微小,以至于视觉分析和其他现有技术不足以准确定位A2。
尽管他们的概念验证对未来的计算安全构成了明显的危险,但研究人员坚持认为,他们创建A2是为了检测和防止硬件后门。这是《模拟攻击》的全文。阿尔弗雷德·贝耳
本文来自作者[春丝]投稿,不代表庞周资讯立场,如若转载,请注明出处:https://wap.pangbaba.cn/wiki/202505-1616.html
评论列表(4条)
我是庞周资讯的签约作者“春丝”!
希望本篇文章《芯片中的隐秘后门构成安全威胁》能对你有所帮助!
本站[庞周资讯]内容主要涵盖:国足,欧洲杯,世界杯,篮球,欧冠,亚冠,英超,足球,综合体育
本文概览: 有一些程序是用来堵塞软件中的安全漏洞的。但是,如果后门已经设置在硬件本身的某个地方呢? 据《连线》杂志报道,密歇根大学...