黑帽安全大會:英飛凌芯片遭到物理破解
前美國軍事安全專家ChristopherTarnovsky發(fā)現(xiàn)英飛凌的SLE66CLPE芯片存在一個(gè)安全漏洞并且在2010年黑帽會議上展示了他的破解成果。英飛凌的這種芯片用于PC、衛(wèi)星電視硬件和游戲機(jī)等產(chǎn)品中保護(hù)安全數(shù)據(jù)。
Tarnovsky現(xiàn)在為安全公司Flylogic工作。他說,破解具有可信賴平臺模塊設(shè)計(jì)的這種英飛凌芯片是一個(gè)很長的過程,包括使用一臺電子顯微鏡(零售價(jià)大約7萬美元)。這個(gè)芯片破解的計(jì)劃和實(shí)施用了6個(gè)月的時(shí)間。這包括使用酸性溶液溶解這個(gè)芯片的外殼和使用微小的探針竊聽芯片的編程指令。
雖然能夠物理訪問這種芯片,Tarnovsky還需要越過這個(gè)芯片的軟件防御。據(jù)美聯(lián)社報(bào)道,Tarnovsky說,這個(gè)芯片是容易發(fā)怒的。如果你做錯(cuò)了,它就會像定時(shí)炸彈一樣。
這是不是意味著英飛凌的主要安全芯片已經(jīng)完全被破解了呢?英飛凌知道這種芯片的物理破解是可能的。但是,破解這種芯片需要普通破解者沒有資源。英飛凌負(fù)責(zé)安全的一位副總裁JoergBorchert對美聯(lián)社說,由于這種破解需要物理訪問這種芯片、一個(gè)聰明的黑客和昂貴的設(shè)備,這種風(fēng)險(xiǎn)是可以控制的。這相當(dāng)于你在攻擊一臺計(jì)算機(jī)。
我們會看到利用這種破解的用于Xbox游戲機(jī)的外設(shè)嗎?也許會有。但是,你不能指望會有這種事情,除非你知道黑客愿意用將近10萬美元購買這種電子顯微鏡和其它設(shè)備來破解英飛凌的芯片。