新情况下的特殊武器_硬件木马
木马的7种分类

木马的7种分类木马,是计算机安全领域中一个重要的术语,指的是一种恶意程序,它擅长潜伏在系统中并达到恶意目的。
根据不同的特征和功能,木马可以被分为多种分类。
下面我们将介绍木马的七种分类,帮助大家更好地了解并防范这些恶意程序。
1. 后门木马后门木马是一种最为常见的木马类型,它主要的功能是在感染目标系统后,为攻击者提供远程控制权限。
通常后门木马会植入在系统的关键位置,让攻击者可以通过特定的方式远程访问受感染系统,并执行各种恶意操作。
由于后门木马的隐蔽性强、攻击手段灵活,因此它是最为危险的木马类型之一。
2. 间谍木马间谍木马主要用于窃取用户的个人信息和敏感数据。
这类木马常常悄无声息地运行在目标系统中,监视用户的操作,并将各种敏感信息发送到攻击者指定的服务器中。
一旦用户的个人信息遭到泄露,就会给用户带来严重的损失。
防范间谍木马的侵害是非常重要的。
3. 下载木马下载木马是一种专门用于下载其他恶意程序的木马类型。
它通常会伪装成一些常见的应用程序或者文件,诱使用户主动下载并运行,从而将其他恶意程序下载到受害系统中。
下载木马的危害性较大,一旦被执行,就会快速传播其他恶意软件,给系统带来巨大的安全风险。
4. 逻辑炸弹木马逻辑炸弹木马是一种专门设计用于在特定条件下触发恶意行为的木马类型。
它通常会在系统中植入一些特定的逻辑条件,一旦这些条件满足,就会执行特定的恶意操作,比如删除文件、格式化硬盘等。
逻辑炸弹木马一旦被激活,就会给系统带来巨大的破坏。
5. 反射木马反射木马是一种专门用于欺骗用户的木马类型。
它会伪装成合法的程序或者文件,诱使用户自愿运行,然后在后台进行恶意操作。
由于反射木马的伪装性强,因此很难被用户察觉,给系统带来了更大的安全威胁。
6. 自复制木马自复制木马是一种专门用于自我传播的木马类型。
它具有快速传播的能力,一旦感染了目标系统,就会自动在系统内部或者网络中寻找其他可感染的目标,并进行传播。
自复制木马的传播速度快,具有很大的毁灭性,因此需要及时加以防范。
新情况下的特殊武器——硬件木马

b c or eevdtp .T eato t d c a tew y f ad aeToasisro n egad akd o sre e h uh r n o u et t h a s rw r r n e inadt u r r y ir h oH j n t h m tos te hzrs o rw r Toas T ea to nrd c n nlz h urn i a o f e d , aad fHad ae rjn. h uhrit u e a d a a ete c r tsu t n o h h o y e t i
给 出可行 方 法的 建议 。
关键 词 : 集成 电路 ; 恶意 电路 ; 入 ; 件 木 马检 测 植 硬
中 图分类 号 :N 0 T 4
文献标 识 码 : A
文章 编号 :635 9 (0 )2100 17 —62 2 1 0 —4 -3 1
S eil ep n e i ain Had aeT oa s p c a o si N w St t - aW n u o r w r rjn
马会 影响 系统 的功 能或 将 关键 信 息传 输给 对手 。过 去 几年 里这 个 问题 已经获得 对硬 件木 马进 行 了分 类 , 为功 能破 坏 型、 能劣 化型 、 据窃取 型 、 门预 留型 。作 者介 分 性 数 后
绍硬件 木 马 的植 入 途径 及其 防 范方 法 , 硬件 木 马 的危 害 ; 还介 绍并 分析 了硬 件 木 马检 测 的现 状 , 并
g ie i icn t ni vrh ate er.I i at l ea to ls f H rw r rjn y a ds nf a t t t noe e s fwy as nt s rce h uh r as y ad aeTo s n g i ae o t p h i t c i a b
美国研制的赛博武器种类

美国研制的赛博武器种类老佛爷初稿:2020年10月30日修改:2022年02月06日内容提要:本文介绍美国的机构研制的赛博武器的八大种类,包括计算机病毒,木马程序,逻辑炸弹,计算机生物武器,电磁脉冲武器,高功率微波武器,等等。
关键词:赛博空间赛博武器网络武器计算机病毒木马程序美国的机构研制的赛博武器种类繁多。
使用较多的赛博武器有如下8种:(1)计算机病毒“计算机病毒(Computer Virus)”是一种计算机程序,该程序能够破坏计算机软件和硬件、计算机数据、计算机网络和计算机控制的系统。
计算机病毒具有自我复制、自动传播、行动隐蔽、潜伏而可激活等特征。
计算机病毒的常见种类包括引导区病毒、宏病毒、文件型病毒、混合型病毒、网络蠕虫程序(Worm Program)等。
(2)木马程序“木马程序(Trojan Program)”是指隐藏在正常计算机程序中的一段具有特殊功能的恶意代码。
木马程序具有获取和发送密码、破坏和删除文件、记录键盘录入以及实行预先设定的破坏行为的功能。
赛博军人和计算机黑客用木马程序实施远程控制敌方计算机,对被感染木马程序的计算机实施远程操作。
木马程序不是严格意义上的计算机病毒,因为它不能自我复制、自动传播。
(3)逻辑炸弹“逻辑炸弹(Logic Bomb)”是一种恶意计算机程序,或一个完整程序的一部分恶意代码,在满足预定的条件时被激活执行。
逻辑炸弹的功能由程序的设计者预先确定。
因此,逻辑炸弹可以有计算机程序的任何功能,当然是破坏功能,这是逻辑炸弹设计者的目的。
对系统管理员和计算机用户来说,这样的逻辑炸弹如同埋藏在计算机中的一颗地雷或定时炸弹,危害极大。
(4)DoS(拒绝服务)DoS是Denial of Service的简称,即“拒绝服务”。
造成DoS 的攻击行为被称为DoS攻击。
DoS攻击的目的是使计算机或网络无法提供正常的服务。
DoS攻击是指恶意地攻击网络协议的缺陷或直接通过野蛮手段耗尽被攻击对象的资源;最严重的后果是计算机瘫痪或网络崩溃。
黑客常用兵器之木马篇(下)

c154d180 a1207 "C:\WINDOWS\SYSTEM\USER.EXE"
c1555ef0 13000 "C:\WINDOWS\SYSTEM\MSNET32.DLL"
但是为什么前辈我们看不到MSWINSCK.OCX或WSOCK2.VXD的调用呢?如果木马想要进行网络通讯,是会使用一些socket调用的。”
“啊!居然把我的C盘目录文件显示出来了。”
“现在你把CJT_C$改成matrix然后重启计算机,接着在浏览器的地址栏输入\\111.111.111.1\matrix。”
“前辈也显示C盘目录文件了,很奇怪的是,在我的电脑里面硬盘看上去并没有共享啊?”
“哈哈,那你再把"Flags"=dword:00000302的302改成402,reboot计算机。”
“嘻嘻,硬盘共享已显示出来了。那么如何防止这种木马那?”
“哈哈哈哈,这种木马只不过用了一个巧妙的方法隐藏起来而已。你现在把HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan下面的CJT_A$、CJT_C$、CJT_D$、CJT_E$、CJT_F$全部删掉。如果你还放心不下,也可以把windows\system\下面的Vserver.vxd(Microsoft 网络上的文件与打印机共享,虚拟设备驱动程序)删掉,再把[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\下的VSERVER键值删掉。这样就可以了。另外,对于驱动程序/动态链接库木马,有一种方法可以试试,使用Windows的〖系统文件检查器〗,通过〖开始菜单〗-〖程序〗-〖附件〗-〖系统工具〗-〖系统信息〗-〖工具〗可以运行〖系统文件检查器〗,用〖系统文件检查器〗可检测操作系统文件的完整性,如果这些文件损坏,检查器可以将其还原,检查器还可以从安装盘中解压缩已压缩的文件。如果你的驱动程序或动态链接库在你没有升级它们的情况下被改动了,就有可能是木马,提取改动过的文件可以保证你的系统安全和稳定。”
计算机病毒武器--信息战场上的致命杀手

计算机病毒武器--信息战场上的致命杀手
刘金广
【期刊名称】《计算机时代》
【年(卷),期】2001(000)012
【摘要】@@ 在现代战争中,计算机病毒已成为信息战中的特殊武器,使用计算机病毒武器可以起到攻击敌军事中枢、破坏经济命脉等多种目的,制造一场没有硝烟的却绝对致命的战争.
【总页数】2页(P28-29)
【作者】刘金广
【作者单位】大连陆军学院战术教研室,116100
【正文语种】中文
【相关文献】
1.未来战场上的“软杀手”——漫谈计算机病毒武器 [J], 杨威;李伟健
2.战场上的“温柔”杀手:非致命武器 [J], 肖占中
3.未来战场上的杀手锏——伽马射线武器 [J], 李磊;史波波
4.未来生物战场上的“杀手锏”——动物生物武器 [J], 张建宏;刘颖丽;
5.未来生物战场上的“杀手锏”——动物生物武器 [J], 张建宏;刘颖丽
因版权原因,仅展示原文概要,查看原文内容请购买。
新型非致命性武器介绍

非致命性武器是一种使对象(人)暂时失去抵抗能力,一般不会产生致命性的杀伤,也不会留下永久性残缺的特种警用武器。
因此,各国警察和反恐怖主义的特种部队,除了装备有精良的致命性的制式武器外,还装备了各种非致命性的武器。
在某种情况下,使用这些非致命性武器,对逃犯和可疑者进行缉捕或者对骚乱的群体进行驱散。
非致命性武器按其作用原理和物质组成,大体上可分成物理型、化学型和动物型三种。
(一)物理型非致命性武器又有六种类型,其主要用途如下:①声光手榴弹:它的弹壳是用塑料、软质橡皮或者薄铝片制成,弹内装有引信和高爆炸的Zha药或产生强光的物质。
当引爆后,产生180分贝以上的强声响和5000烛光以上的强光亮,有如震耳欲聋的雷鸣和刺耳的闪光,在骚乱的人群中,使人精神上产生诧异和惊恐,头脑眩晕,眼睛暂时失明,过一段时间后就会恢复正常,但不产生飞片,也无伤害作用。
这是警察可以进行逮捕歹徒和驱散骚乱的群体。
②防暴枪、防暴弹和防暴发射器。
它又分为手枪式和肩扛式两种。
手枪式防暴枪发射小型和近距离的防暴弹。
肩扛式防暴枪发射距离远的防暴弹。
防暴发射器可以同时发射多发大型防暴弹。
防暴弹有环翼形软质橡皮弹、硬质单粒或可分几粒的橡皮弹、塑料弹、木质弹以及各种化学催泪弹、无毒烟雾弹和染色弹等。
它们的用途起到制服罪犯和驱散骚乱群体作用,但这些防暴弹一般不会使击中对象致命和留下永久的残缺。
环翼形软质橡皮弹,靠着告诉旋转弹体对人体擦伤,震荡引起疼痛,对人体皮下组织无破坏作用,几天内可以好。
塑料弹、木质弹以及硬橡皮弹靠打在地面上反弹的动能打到歹徒身上引起疼痛,不会引起永久性的伤残。
但是这些防暴弹不可直接向人脸或眼睛射击,否则会引起永久性的伤残或者太近射击可能会致命。
③强光暂致盲武器——强光手电。
它是用闪光灯泡闪光后经光学聚光器聚出一束很强的光束。
用它照射歹毒的眼睛使其双目产生暂时致盲,伴随有头脑眩晕、丧失活动能力,便于警察逮捕。
经过一段时间后,歹徒又恢复视力。
信息化武器应用实例

信息化武器应用实例随着科技的不断发展,信息化武器在现代战争中的应用越来越广泛。
信息化武器是指通过信息技术手段,以信息为载体进行攻击或防御的武器装备。
它可以通过传播、干扰、破坏或保护信息系统,对敌方实施打击,从而实现战略目标。
下面将介绍几个信息化武器应用的实例。
一、网络攻击网络攻击是信息化战争中最常见的应用之一。
通过利用计算机网络进行攻击,可以对敌方的信息系统造成严重破坏。
例如,黑客可以通过网络渗透手段,入侵敌方的计算机系统,窃取敏感信息或破坏系统功能,造成敌方的混乱和瘫痪。
这种攻击方式可以迅速、隐秘地对敌方进行打击,具有较高的效果和成本优势。
二、电子战电子战是信息化战争中的重要组成部分,主要以电磁波为载体进行攻击或干扰。
通过使用电子干扰设备,可以对敌方的雷达、通信和导航系统进行干扰,使其失去作战能力或陷入混乱状态。
同时,还可以利用电子侦察手段,获取敌方的情报信息,为我方作战行动提供支持和指导。
电子战的应用可以有效地削弱敌方的战斗力,提高我方的作战效能。
三、无人机作战无人机是一种通过遥控或自主飞行的无人机器人,广泛应用于信息化战争中。
它们可以携带各种类型的武器和传感器,执行各种任务,如侦察、打击和监视。
无人机具有高度的机动性和隐蔽性,可以在敌方防御系统的监测范围之外进行作战,对敌方目标实施精确打击。
无人机作战的应用使得战场更加灵活和复杂,提高了我方作战的效果和安全性。
四、信息化指挥系统信息化指挥系统是现代战争中的重要工具,用于指挥、控制和协调作战行动。
通过集成各种类型的传感器、通信设备和信息处理技术,可以实现对战场态势的实时监测和分析,以及对作战指挥决策的快速响应。
信息化指挥系统的应用可以大大提高指挥效能和作战效果,使指挥员能够更好地掌握战场信息,做出准确的决策,指挥作战行动。
信息化武器的应用在现代战争中起到了至关重要的作用。
网络攻击、电子战、无人机作战和信息化指挥系统等应用实例,都在提高作战效能和保障国家安全方面发挥了重要作用。
属于新概念武器的是

属于新概念武器的是新概念武器是指在科技和军事领域出现的具有创新意义和突破性能的武器装备。
这些新概念武器不仅在作战效能上有所提升,而且在技术手段、作战方式、对战局态势的影响等方面也具备独特的特点。
下面我将介绍几种属于新概念武器的装备。
第一种是激光武器。
激光武器是利用高能量激光束产生的能量射击目标,它的射程远、命中精度高、杀伤力强。
激光武器具有光速射击的特点,能够瞬间击中目标,并且可以在远距离消灭掉空中或水下的目标,对于对抗无人机、导弹和艇船等目标具有明显优势。
激光武器的使用还可以实现非致命性打击,例如用激光束干扰对方的电子设备。
第二种是高超音速武器。
高超音速武器是指具有超过音速5倍以上速度的武器装备,主要包括高超音速导弹和高超音速飞行器。
高超音速武器的高速度使其具有迅速穿透防御系统的能力,从而能够更好地进行快速打击和突防作战。
高超音速武器的出现将改变传统反导防御的格局,对于强大国家间的军事平衡和斗争具有重要影响。
第三种是无人系统。
无人系统是指由计算机、传感器、通信设备等组成的机器人系统,在军事领域中被广泛应用。
无人系统具有远距离侦察能力,能够对敌方目标进行远距离侦察和监视,减少士兵伤亡,提高作战效能。
同时,无人系统还可以携带武器,进行精确打击。
无人系统的出现改变了传统作战的格局,提高了军队的机动性和作战能力。
第四种是电磁炮。
电磁炮是一种利用电磁力加速弹头的武器装备,它的射程和杀伤力比传统火炮更强。
电磁炮的加速系统使用电磁场代替传统火药驱动,能够实现更高的初速度和弹速,从而具有更远的射程和更强的穿甲能力。
电磁炮的投射速度快、精度高,对于打击敌方装甲目标具有显著优势。
以上所介绍的激光武器、高超音速武器、无人系统和电磁炮都属于新概念武器。
它们的出现和应用将对军事战争的发展和格局产生深远影响。
新概念武器的出现不仅意味着军事科技的进步,也对现代战争的形态和作战方式提出了新的挑战。
因此,各国在军事装备研发上都非常注重新概念武器的研制和应用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第2期2011年4月Journa l of CA EITV o.l 6No .2A pr .2011新概念武器 专题收稿日期:2011 01 29 修订日期:2011 03 13新情况下的特殊武器!!!硬件木马任立儒(南开大学信息技术科学学院,天津 300071)摘 要:现今的集成电路,在设计中就有可能植入恶意电路,这种恶意电路被称为硬件木马,硬件木马会影响系统的功能或将关键信息传输给对手。
过去几年里这个问题已经获得了巨大关注。
依据危害结果对硬件木马进行了分类,分为功能破坏型、性能劣化型、数据窃取型、后门预留型。
作者介绍硬件木马的植入途径及其防范方法,硬件木马的危害;还介绍并分析了硬件木马检测的现状,并给出可行方法的建议。
关键词:集成电路;恶意电路;植入;硬件木马检测中图分类号:TN 40 文献标识码:A 文章编号:1673 5692(2011)02 140 03Speci alW eapons i n Ne w Sit uati on !Hardware TrojansREN L i r u(N ankai U nivers it y Co lleg e o f Infor m ati on T echno logy Sc i ence Institute ,T i anji n 300071,Ch i na)Abst ract :I n today s I ntegrated C ircu its desi g n and fabricati o n process ,t h e possi b ility ofm a lic i o us circuit i n serti o n have ra ised i n a design .Such m alicious circu its are entitled as H ardware T r o jans .H ar dw are Tro j a ns w ou l d i m pact the functionality or trans m it key i n for m ation to the adversary .Th is proble m has gai n ed si g n ificant a ttention over the past fe w years .In th is article the author classify H ardw are T r o jans by hazards resu lts :the function destr uction type ,the perfor m ance deteriorati o n type ,t h e data theft type ,the back door reserved type .The author i n troduce that the w ays ofH ar dw are Tro jans i n sertion and the guar d m ethods ,t h e hazards o f H ardw are T rojans .The author i n troduce and analyze the current situati o n o f H ardw are Tro j a ns detection ,and g ive the reco mm endations of possi b le w ays .K ey w ords :i n tegrated c ircu its ;m alicious circu i;t i n sertion ;har dw are trojans detection0 引 言硬件木马是对集成电路安全威胁最大的手段之一。
该问题从近几年受到关注,西方国家已经在这方面做了一些工作,其中以美国最为积极。
2003年6月美国国会的半导体工业向全球转移对国家安全影响的白皮书报告中明确指出了硬件木马对 国家安全的威胁 ,引起了白宫的关注[1],并且将中国列为头号潜在敌人。
硬件木马很可能已经成为国家打击对手的战略手段。
2007年9月6日,以色列轰炸了位于叙利亚腹地的核武库,而在受到攻击时叙利亚的雷达系统居然形同虚设,这个谜团越来越被公开地推测为叙利亚军用雷达中的商用通用微处理器被故意植入了硬件木马。
近来在中东之外的地区也频繁出现了大量同样的猜测,根据美国国防部供应商匿名提供的情况,一个 欧洲芯片制造商 在它的微处理器中加入了可以远程访问的毁灭开关。
2007年12月美国五角大楼的研发机构Defense Advanced Research Pr o jects Agency (DARPA )开始了一个为期3年的集成电路信赖计划,用以发现一种可以为军方和防卫部门确保微电子系统可靠的方法,目前已经设计出带有硬件木马的CPU,美国陆军和空军都已经表示不论结果如何都将采用该技术[2]。
联想2011年第2期任立儒:新情况下的特殊武器!!!硬件木马141到大多数的商用微处理器都产于美国,硬件木马很可能成为美国未来打击对手的秘密武器。
1 什么是硬件木马硬件木马是一种植入电子系统的恶意电路模块,通过改变系统功能以达到监控、直至打击对手或潜在对手的目的。
对系统而言它本身是冗余的,与电子系统的正常功能无关,或者可以说是完全不应该存在,它存在的全部目的都是恶意的。
硬件木马极为隐蔽、难以发现,只在特定时机才被以特定的方法激活,而在未激活的情况下系统将表现得完全正常,但是硬件木马一旦激活其危害极为巨大。
潜在的硬件木马植入者很可能是具有完备能力的外国政府或情报机构,使得硬件木马攻击的对象一般都会是针对目标国的国家安全和国计民生的重要部门和领域,也就使得其危害尤其严重。
硬件木马依据其产生的破坏结果可以分为:功能破坏型,硬件木马激活后会使系统功能无法实现,甚至造成硬件的永久破坏;性能劣化型,硬件木马激活后会使电路的性能参数产生劣化,如精度下降、计算错误、速度变慢和功耗急剧增加等;数据窃取型,硬件木马激活后会将保密数据传送至木马植入者;后门预留型,硬件木马激活后会使木马植入者直接取得系统的终极控制权,如超级用户权限。
2 硬件木马的植入途径目前,集成电路产业链的上游被美国、日本和欧洲等国家和地区占据,设计、生产和装备等核心技术大部分都由其掌握。
集成电路最重要生产过程包括:开发EDA (电子设计自动化)工具,应用EDA 进行集成电路设计,根据设计结果在硅圆片上加工芯片,对加工完毕的芯片进行测试,为芯片进行封装,最后经过应用开发将其装备到整机系统上。
由于技术的进步,以C AD 、ATE 为基础的硅编译技术,使得系统设计实现了自动化,即使不熟悉集成电路工艺的设计者也可方便地利用计算机高级语言进行功能描述或结构描述,完成ASI C 的设计和分析及验证。
对电子系统的高度集成化导致了更多的ASI C 的应用,也导致了更多的人参与集成电路的设计。
由于半导体制造需要巨额的投资,致使越来越多的时候对集成电路获取依赖于对外采购或代工方式以降低成本。
这就使得硬件木马被植入集成电路的机会增加,总结起来有可能植入硬件木马到集成电路中有以下几个环节。
(1)集成电路的规模越来越大,要依赖于较大团队来设计,团队越大则混有不可靠甚至敌对方渗入人员的可能可性越大,设计团队中有不可靠的设计人员故意植入恶意代码,这种情况很难被发现,只能通过人员的筛选来避免。
(2)使用EDA 工具成为设计集成电路的必要手段,不可靠的综合工具和综合库对综合结果植入恶意结构(网表直至GDSII 文件)。
现代集成电路的设计不可能离开EDA 工具,而且对EDA 工具的输出结果很难彻底检测,因此选择可靠的E DA 工具成为唯一办法。
(3)由于集成电路功能越来越复杂,很多时候采用设计和购买I P 相结合的方式,不可靠的硬件I P 也可能包含恶意电路或额外结构,采用自有I P 就可以解决这一问题。
(4)不可靠的掩模生产商在掩模中植入恶意电路或者额外结构。
(5)不可靠的代工厂在制造和封装过程中植入恶意电路或者额外结构。
总之,集成电路设计制造环节越多,所需的工具和合作方越多,则被植入硬件木马的可能性则越大。
3 硬件木马的危害硬件木马对系统功能恶意改变一般会有三种目的:(1)破坏系统功能,使系统在关键时刻不能正常工作,如改变计算结果、使集成电路速度变慢、功耗增加直至完全失效等,从而造成被攻击方的巨大损失。
(2)窃取保密数据,发布至低密级的区域或者传送给潜在对手,从而可以使被攻击方在战略层面受到对手的监控。
(3)系统预留后门,使硬件木马的植入者可以在需要时取得系统的控制权,如超级用户权限,使整个系统暴露在敌对方的绝对控制之下。
不管是哪一种恶意情况,其后果都将极其严重。
因为硬件木马一旦植入系统,就无法像对软件木马一样查杀继而得到一个健康的系统,而是不得不通过重新设计、更换硬件将木马从系统中清除。
这样就必然需要更长的时间和更大的成本,其后果都很可能是不可承受的,因此对于硬件木马一定要以防为主,杜绝其植入硬件系统或使其无法激活。
硬件木马的攻击有可能是战术的也有可能是战略的。
战术攻击包括使战场上的所有武器及其辅助系统失灵,如雷达扫描,导弹制导,飞机或坦克的火控系统等;战略攻击则可能包含更广阔的范围,如使整个社会1422011年第2期的交通瘫痪,通讯中断,金融系统崩溃等。
而且硬件木马的性质决定了其攻击极其隐蔽,一旦发动则破坏在短时间内修复几乎不可能,这就使其危害远超一般武器。
4 硬件木马的检测由于硬件木马的巨大危害性,对硬件木马的检测就显得非常重要。
近些年来针对软件木马的侦测和防治取得了很大的进展,出现了很多有效的方法,但从目前掌握资料来看对硬件木马还缺乏有效的方法。
硬件木马的植入有两种可能情况:(1)部分集成电路植入硬件木马,即有的集成电路中存在硬件木马,而更多的集成电路则是健康的。
在这种情况下,由于集成电路结构不一致,可以依据不同芯片之间的特性比较,来判断集成电路是否存在可疑之处。
(2)所有集成电路都植入硬件木马。
在这种情况下,由于所有集成电路结构都是一致的,不能用比较的方法判断是否植入硬件木马。
不管是哪一种情况,都要对每一片芯片进行检测,这就要求保证检测不能对集成电路造成损伤。
因此检测时不可以采用破坏性的手段,必须是无损检测。
美国的一些大学目前作了一些相关的研究,一种典型的研究是关于半导体热载流子注入硬件木马的特性[3],这种类型的硬件木马不需要植入额外的电路结构,但能破坏电路特性和功能,激活也无法受控,因此容易被检出。
严格地说,这种硬件木马还不能算是真正的硬件木马。