#hardware-trojan

共收录 2 条相关安全情报。

← 返回所有主题
推荐 9.5
Conf: 50%
👥 作者: Komail Dharsee, John Criswell

本文研究了一种名为Jinn的新型硬件木马攻击,能够劫持即使受到安全策略保护的程序。传统的控制流完整性(CFI)或软件故障隔离(SFI)等机制可以防止内存损坏漏洞的利用,但Jinn假设攻击者能够在CPU或GPU中植入恶意硬件(Trojan)。这些硬件Trojan在安全策略的检查点执行之后,暗中修改控制流或数据,从而绕过安全机制。作者形式化地定义了这类攻击的威胁模型,并在gem5模拟器上实现了多个攻击变体,包括控制流劫持和输出数据篡改。实验在RIPE基准测试和实际应用(如libquantum、bzip2)上进行,成功演示了攻击的有效性。论文贡献在于公开论证了硬件Trojan可以完全颠覆软件安全机制,即使程序本身不存在可利用的软件漏洞。该研究对系统安全、硬件安全以及安全策略的设计提出了新的挑战。适合安全研究人员、硬件设计者以及系统防御者阅读。

💡 推荐理由: 揭示了一种新型攻击面:即使软件层安全措施完备,恶意硬件仍可绕过。对依赖硬件信任根的安全架构构成根本性威胁。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Pierre Granier, Matthieu Davy, Philippe Besnier, François Sarrazin

该论文提出了一种利用射频后向反射硬件木马(RFRA)窃听100BASE-TX快速以太网流量的方法。传统的电磁侧信道攻击通常通过被动监测目标设备的电磁辐射来获取信息,但对于高速数据接口如以太网,其电磁泄漏往往不足以实现有效窃听。RFRA技术通过在目标设备中植入极简的硬件木马(通常由分立元件如晶体管或二极管组成),不主动发射信号,而是根据被探测信号线的数据状态调制目标的电磁反射特性,从而实现隐蔽的主动监测。此前RFRA已被证明可用于视频链路和低速外设接口。本研究将RFRA扩展到高速目标,成功实现了对100BASE-TX以太网标准的攻击。论文详细描述了一种紧凑型植入装置的设计与实现,该装置能够恢复快速以太网中使用的MLT-3编码信号,并开发了专用的解调与解析流水线,以减轻无线信道引入的错误,最大化恢复信息量。实验验证了利用射频后向反射隐蔽监控快速以太网流量的可行性,并强调了此类攻击对高速链路的潜在威胁。该研究揭示了硬件供应链中植入微型后门进行远程数据窃取的新型攻击面,对网络设备和通信基础设施的安全性提出了严峻挑战。

💡 推荐理由: 该研究首次证明RFRA可应用于高速网络接口(100BASE-TX以太网),意味着攻击者可能通过供应链植入微型硬件木马,在不产生主动信号的情况下远程窃取网络通信数据,对物理安全和硬件信任模型构成严重威胁。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)