日經中文網
NIKKEI——日本經濟新聞中文版

  • 20xx 水曜日

  • 0708

  • 搜索
Home > 産業聚焦 > IT/家電 > 惡意篡改半導體電路的人就在我們身邊?

惡意篡改半導體電路的人就在我們身邊?

2022/06/09

PRINT

半導體

       社會上有很多智慧手機和汽車在不知道有危險的情況下安裝了被篡改後的半導體電路。專家不斷針對新威脅導致的最嚴重後果發出警告。那麼,「敵人」是些什麼人?從研究者的證言來看,敵人並不是間諜這樣的高端人物,反而是我們身邊的人。

 

       偷偷開始通信的熨斗,一動不動的兒童模樣的玩偶——早就開始研究對策的早稻田大學教授戶川望也關注到國外的資訊。雖然不清楚真假,但有陰謀論認為可能被人植入了非法電路。

 

       據戶川教授介紹,非法電路很小,不容易發現。只有在正常電路工作時,才能實現資訊洩露及失控等目的。比如非法電路在特定的時間啟動,其他時間休眠。只要不在其喚醒時間檢查,就不會發現。

 

       但是,非法電路傾向於安在能夠獲取內部數據的地方。戶川的研究中利用人工智慧(AI)等識破了特異的電路圖案。2020年,與研究團隊合作的東芝資訊系統推出了檢測非法電路的服務。

 

       電路資訊是記錄了支撐電子産品的半導體晶片的工作過程的故事。設計電路時,製造裝置會按照故事來製作晶片。如果在設計階段被篡改,故事的展開就會改變,裝入晶片的機器就會陷入失控。

 

       如今威脅論甚囂塵上的背景之一是製造半導體晶片的分工體制擴大。戶川指出,「現在電路設計和芯製造可以廣泛外包了,如果供應鏈的某個點出現了壞人,就會很要命」。

 

       現在已不是從設計到銷售由1家企業負責的時代。設計時,會從企業內外收集形成電路的數據。如果很多人參與,從概率上講容易出現漏洞。

 

       到底是什麼人幹的呢?能做手腳的不只是具備特殊能力的人?顛覆了成見的是愛沙尼亞塔林理工大學的研究團隊。

 

使用真實的晶片進行研究(圖片由塔林理工大學提供)

 

       率領該團隊的Samuel Pagliarini博士等人提出的問題是「能做手腳的不只是特殊的人嗎?」。他們在現實中進行了驗證,找出了「1名工程相關員工」在「很短的時間」內「能做出多大程度的壞事」的答案。

 

       實驗是按這樣的流程進行的。首先,1名扮演員工的人員設計了電路,還加入了保護數據的4個加密電路。完成設計後,轉而扮演有惡意的人,稍微篡改設計,就植入了非法的4個電路。然後將電路送到企業,實際裝入了晶片。大學調查時,因為非法電路,數據已遭到洩漏。

 

 

版權聲明:日本經濟新聞社版權所有,未經授權不得轉載或部分複製,違者必究。

報道評論

非常具有可參考性
 
11
具有一般參考性
 
0
不具有參考價值
 
2
投票總數: 13

日經中文網公眾平臺上線!
請掃描二維碼,馬上關注!

・日本經濟新聞社選取亞洲有力企業為對象,編制並發布了日經Asia300指數和日經Asia300i指數(Nikkei Asia300 Investable Index)。在2023年12月29日之後將停止編制並發布日經Asia300指數。日經中文網至今刊登日經Asia300指數,自2023年12月12日起改為刊登日經Asia300i指數。