但实际上,全权限数字电子控制系统也是一台计算机,也有CPU和操作系统,在不了解里面用了什么芯片和搭载了什么操作系统的情况下,只掌握使用规律,却不了解黑盒子里内部的运行机制,这还是存在一定安全风险的。
毕竟在安全学里面有一个基本理论,验证结果远远比反向推衍要简单得多,通过测试可以解决所有问题的说法,其实是不严谨的,因为测试不可能模拟所有情况。
物理隔绝是无法完全杜绝被攻击的可能性的
也许有人会说,既然存在漏洞,那么,物理隔绝就能解决问题。但实际上,物理隔绝是无法完全杜绝被攻击的可能性的。有敌意的设计者或者安全人员,能够通过源码和设计查出一些系统漏洞,在某些特殊情况下触发。
比如环境温度、光照、超声波等,如美国卖给中国做雷达的芯片,在中国本土可能没问题,到了南半球,然后在晚上的时候,很有可能误差变大。这些后门会在某些特殊情况下触发,只要设置的条件足够多,足够隐蔽,是不可能通过大量测试发现的。
在芯片完全设计好,就等着制造的状态下,攻击者对控制其布局的蓝图增加一个元件
这里再介绍一种在物理隔绝下进行攻击的具体方式:
在芯片完全设计好,就等着制造的状态下,攻击者对控制其布局的蓝图增加一个元件。现代的芯片上可能会有数百万乃至数亿个这样的元件或“单元”,它的元件区域和处理器的其它部分并没有什么不同:电线、二极管组成了可开关的闸门,实现芯片的逻辑功能。
不过,这个单元被秘密地设计成能够行使电容的功能,因此可以暂时存储电能。运行某些指令,这一电容单元就会“窃取”一部分电能,并将其存储在单元的电线中,而不会影响芯片的功能。每当运行某些指令,该电容就会获得更多的电能。