0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电路板是如何被入侵的?

IEEE电气电子工程师 来源:IEEE电气电子工程师学会 作者:IEEE电气电子工程师 2021-01-05 09:39 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

2018年,《彭博商业周刊》的一篇文章做出了惊人断言,声称中国间谍部门在电路板中插入了毫米级芯片,从而在为亚马逊、苹果等公司生产的服务器中制造了后门。 这一说法遭到了相关公司和美国国土安全部直接明确的驳斥。不过,电路板的确极易遭受入侵。已经有十几个系统级攻击的例子记录在案。 我们非常了解恶意软件和伪造集成电路,而印刷电路板自身的弱点则直到现在才开始得到应有的重视。本文讲述了印刷电路板制造中的一些最突出的弱点。幸运的是,弥补这些弱点的方法相对比较简单,而且其中许多方法只需要良好的工程实践即可。 要了解电路板是如何被入侵的,有必要先回顾一下其制作过程。

印刷电路板通常包含成千上万个元件。(在填充元件之前,也称为印刷线路板,即PWB。)印刷电路板的目的是提供固定元件的结构支撑,并提供元件与信号电源连接所需要的布线。 印刷电路板的设计者首先需要创建两个电子文档:一个电路原理图和一个布局设计图。原理图描绘了所有元件及其连接方式。布局设计图描绘了完成的裸板以及物体(包括元件及其标签)在线路板上的位置,称为参考指示符。(参考指示符极为重要,大多数组装流程以及设计和采购流程都与参考指示符有关。) 一块印刷电路板并非全是元件。大多数电路板都包含空的元件封装,称“未填充元件”。这是因为电路板通常包含用于调试和测试的额外电路,或者电路板是为了实现多种目的而制造的,因此可能会有包含更多元件的版本或更少元件的版本。

检查完原理图和布局设计图后,布局设计图将被转换为一组文件。最常见的文件格式为“Gerber”,或RS-274X。它由ASCII格式的命令组成,表明电路板上的图形。第二个ASCII格式的文件为钻孔文件,显示电路板上打孔的位置。接下来,制造商会使用这些文件来创建掩模,用于蚀刻、打印和在电路板上钻孔。之后,会对电路板进行测试。

接下来,“拾取和放置”机器会把表面贴装元件放在电路板上正确的位置,然后印刷电路板会经过一个烘烤装置,所有焊料被一次性融化。之后是放置通孔元件(通常是手工放置),电路板会经过一台机器,该机器能够将焊料应用到所有的通孔销上。这是一项复杂的工作。一个8针、4电阻的网络只能覆盖2毫米×1.3毫米的区域,而且一些元件封装非常小,只有0.25毫米×0.13毫米大。随后是检查、测试、根据需要维修电路板,并进一步组装成可行的产品。

攻击可以发生在这些设计步骤中的任何一步。第一种攻击会向原理图添加额外元件。这种攻击可能是最难发现的,因为原理图通常被视为设计者意图的最准确反映,因此具有权威性。 这种攻击还有一种变化形式,即向原理图添加一个无害的元件,然后在生产中使用该元件的恶意修改版本。这类攻击使用了看似合法却含有硬件特洛伊木马的元件,虽然不在本文的讨论范围之内,但我们应严肃对待。

无论哪种情况,其对策都是仔细审查原理图,这也是在任何情况下都应该采取的措施。其中一项重要的保护措施是让其他设计团队的人员来进行检查,用他们的“新眼睛”来发现那些不必要的元件。 第二种攻击会向布局设计图添加额外元件。这个过程虽然很简单,但由于将布局设计图与原理图进行比较需要进行特定的过程检查,因此很难侥幸成功,至少需要布局技术人员伪造比较结果。要应对这种形式的攻击很简单,只需让一位工程师或一组工程师(这样更好)检查布局设计图与原理图的比较步骤并签字。 第三种类型的攻击是修改Gerber和钻孔文件。

从安全角度来看,Gerber和钻孔文件有3个要点。第一,它们是ASCII格式的,因此可以在非常常见的文本编辑工具中对其进行编辑;第二,它们是人类可读的;第三,它们不包含签名或校验等的内置加密保护。由于一套完整的Gerber文件可以长达几十万行,所以这种攻击方式非常有效,很容易被漏查。 例如,攻击者可以插入一个看起来像是静电放电二极管的东西。该电路的设计文件由16个Gerber文件和钻孔文件组成。在这16个文件中,有9个文件需要修改;在这9个文件中,有7个文件总共有79行不同,还有2个文件需要修改,每个文件大约300行。后两个文件是关于电源层和接地层的信息。更加熟练的攻击(比如添加称为过孔的垂直连接)将显著减少需要重写的行数。 不受保护的Gerber文件很容易受到攻击,在设计公司和光刻掩模生产之间任一环节的入侵都可能攻击Gerber文件。由于Gerber文件以行业标准为基础,因此获取更改信息相对简单。

有人可能会说,保护文件的标准加密方法也可以保护Gerber文件。虽然这样的保护措施能在传输过程中保护Gerber文件,但文件到达目的地时这些保护措施是否有效尚不清楚。几乎所有电路板都不是由其设计公司生产的。此外,虽然大多数第三方制造商都是信誉良好的公司,但这些公司通常不会为客户记录他们为保护这些文件所采取的步骤。 还有一种保护文件的方法:以注释的形式向文件的内部内容添加数字签名、加密哈希或其他类型的验证码。不过,只有在掩模制作流程很晚才对文件进行身份验证时,这种保护才有效;理想情况是,制作光刻掩模的机器还能够对文件进行身份验证。或者,机器可以保留实际用于创建掩模的文件的加密哈希,以便制造商审核该过程。无论哪种情况,掩模制造机本身都需要安全处理。

如果这3种攻击有一种成功,不良行为者便能在组装好的电路板中添加一个实际的物理元件。这可以通过3种方式实现。

首先,可以在生产过程中添加额外元件。这很困难,因为需要改变供应链才能将元件添加到采购过程中,要对拾取和放置机器进行编程以放置该零部件,还要将一卷零部件连接到机器。换言之,这需要多个不良行为者的合作,这种共谋可能需要一个公司或一个国家才能完成。 其次,可以在维修和返工环节添加额外元件,这比生产阶段更容易实现。组装好的电路板需要手工返工很常见。

例如,一个有2 000个元件的电路板的第一次通过率(零缺陷电路板的分数)可能低于70%。有缺陷的电路板需要技术人员手工添加或移除元件;一名技术人员每天可以轻松地添加几十个秘密元件。虽然不是每一块电路板都有额外元件,但攻击仍有可能成功,特别是在运输环节有同谋能将被入侵的电路板运送给目标客户时。请注意,这种攻击(修改Gerber文件、在维修环节插入元件、有选择性地运输元件)只需要3个人就能成功。 第三,可以在生产后的环节中手动向电路板添加元件,比如在仓库中。由于可能出现在途攻击,所以需要公司检查进货的电路板,以确认未填充元件仍然处于未填充状态。

知道如何破坏印刷电路板只是完成了一半的工作。攻击者还必须知道计算机主板上的最佳目标是什么。他们会尝试控制数据总线,特别是具有低数据速率和低引脚数两个共同点的数据总线。高速总线(如SATA、M.2和DDR)对数据速率非常敏感,额外元件造成的延迟很可能会使它们无法正常工作。引脚数较少的元件则更容易加入设计中;因此,引脚数较少的总线更容易成为攻击目标。在一块PC主板上,有3条这样的总线。 第一个是系统管理总线(SM总线),大多数PC主板都是通过SM总线来控制电压调节器和时钟频率的,遵守的是飞利浦半导体公司1982年制定的二线制内部集成电路(I2C)标准。这个标准没有加密,允许众多独立于CPU的连接设备直接访问关键的板载元件,例如电源。

SM总线上的秘密元件可以实现两类系统攻击。它能改变调节器的电压设置并损坏元件,还可以通过冒充另一台设备或故意干扰输入数据的方式来干扰处理器和板载传感器之间的通信。 第二个目标是串行外围接口(SPI)总线,它是摩托罗拉在20世纪80年代中期开发的一种四线总线。大多数现代闪存元件都使用这种总线,因此很可能是访问重要代码的总线,例如BIOS(基本输入/输出系统)。 针对SPI总线的精心密谋的攻击,有可能改变从附加内存芯片读取的数据的任何部分。在访问BIOS时进行的修改可能会更改开机过程中完成的硬件配置,从而为恶意代码留下一条通道。 第三个目标是LPC(Low Pin Count,低引脚计数)总线,它特别容易受到攻击,因为对其进行的攻击可以破坏计算机的操作、远程访问电源和其他重要的控制功能,并危害开机过程的安全。这条总线包含7个必选信号和6个可选信号;用于将计算机的CPU连接到传统设备(如串行和并行端口),或者连接到机箱上的物理交换机,在许多现代PC中,它的信号控制着风扇。 LPC总线非常易受攻击,因为许多服务器使用它来连接单独的管理处理器和系统。这款处理器称为基板管理控制器(BMC),即使主处理器崩溃或尚未安装操作系统,它也可以执行基本的内务管理功能。它很方便,因为它允许远程控制、维修和诊断服务器元件。大多数BMC都有一个专用的以太网端口,因此对BMC的攻击也可能影响网络访问。 BMC还有对SPI总线的直通连接,许多处理器都会通过这一通道加载BIOS。

这是一个有目的的设计决策,因为它允许通过BMC对BIOS进行远程修补。 许多主板还会使用LPC总线访问实施可信平台模块(TPM)标准的硬件,TPM标准可以提供加密密钥和一系列其他服务来保护计算机及其软件。━━━━围绕这些总线可以查找秘密元件。可以通过机器进行搜索。在自动化方面,有佛罗里达网络安全研究所(位于盖恩斯维尔)主管马克•M.特拉尼普尔(Mark M. Tehranipoor)开发的系统。该系统使用了光学扫描、显微镜、X射线断层扫描和人工智能来比较印刷电路板及其元件与原设计。或者手动搜索,包括四轮检查。虽然这些手动方法可能比较耗时,但不需要对每块单板都这样做,而且需要的专门技术也很少。 第一轮,检查电路板上是否有缺少参考指示符的元件。这是一个鲜明的信号;在正常的生产过程中,不可能制造出这种有问题的电路板。找到这样的元件很可能表明电路板的布局文件(即Gerber和钻孔文件)受到了攻击,因为这一步是最有可能在不添加参考指示符的情况下添加元件的地方。当然,没有参考指示符的元件本身也是重大设计错误,在任何情况下都值得关注。 第二轮检查中,要确保原理图、布局设计图和材料清单中包含每个参考指示符。伪造的参考指示符也明显表明有人篡改了电路板的布局文件。

第三轮检查重点关注元件封装的形状和大小。例如,如果原理图上有一个4针零件,而布局设计图或电路板上却有一个8针封装,那么这就是黑客攻击的明显证据。 第四轮应该检查电路板上所有未填充的部分。未填充的地方出现元件,这很可能真的是失误造成的,也可能是蓄意破坏的标志,因此这两种情况都需要检查。 如你所见,现代主板(有的有成千上万个微粒大小的元件)很容易遭到破坏。其中一些漏洞有可能使人得以访问重要的系统功能。实际上,简单的方法便能检测甚至阻止大多数攻击。与恶意软件一样,对问题的高度敏感度和认真仔细的审查可以阻止攻击。

原文标题:入侵印刷电路板的3种方式

文章出处:【微信公众号:IEEE电气电子工程师学会】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 电源
    +关注

    关注

    185

    文章

    18729

    浏览量

    261692
  • 集成电路
    +关注

    关注

    5447

    文章

    12489

    浏览量

    372916
  • 印刷电路板
    +关注

    关注

    4

    文章

    864

    浏览量

    36920
  • 电路板
    +关注

    关注

    140

    文章

    5263

    浏览量

    106690

原文标题:入侵印刷电路板的3种方式

文章出处:【微信号:IEEE_China,微信公众号:IEEE电气电子工程师】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    FCT自动测试设备:电路板性能检测利器

    FCT自动测试设备能够实现对电路板的功能自动化测试,提高测试覆盖率。设备通过预设的测试程序和自动化操作流程,对电路板的各项功能和性能指标进行检测和验证。例如,在通信设备的电路板测试中,FCT测试设备
    的头像 发表于 08-07 16:35 1585次阅读
    FCT自动测试设备:<b class='flag-5'>电路板</b>性能检测利器

    电路板设计

    用手触摸电路板上的电阻腿脚脉冲信号输出就正常是什么原因
    发表于 07-28 05:12

    AN 224:高速电路板指南

    电子发烧友网站提供《AN 224:高速电路板指南.pdf》资料免费下载
    发表于 07-14 15:45 2次下载

    了解电路板气密性检测仪,让电路板品控更靠谱-岳信仪器

    在电子制造领域,电路板的质量控制至关重要,而电路板气密性检测仪则是保障其品质的关键工具。电路板气密性检测仪基于先进的检测原理工作。常见方法有压差法,通过对电路板内部充入一定压力气体,然
    的头像 发表于 07-04 14:17 288次阅读
    了解<b class='flag-5'>电路板</b>气密性检测仪,让<b class='flag-5'>电路板</b>品控更靠谱-岳信仪器

    【案例3.9】电路板无法启动的故障分析

    【案例3.9】电路板无法启动的故障分析【现象描述】某设计,CPU以菊花链的方式接两片Flash存储器,CPU的引导程序存储在Flash存储器中,两片Flash存储器互为冗余备份。上电测试发现,多块
    的头像 发表于 06-07 09:04 557次阅读
    【案例3.9】<b class='flag-5'>电路板</b>无法启动的故障分析

    射频电路板设计技巧

    在现代电子系统中,射频(RF)电路板设计已变得越来越复杂和关键。随着通信技术的快速发展,从5G移动通信到卫星通信、雷达系统,射频电路的性能直接影响整个系统的质量和可靠性。射频电路板设计是一项精细而
    的头像 发表于 03-28 18:31 826次阅读
    射频<b class='flag-5'>电路板</b>设计技巧

    警惕静电:电路板的隐形杀手​ ​

    在 PCBA 加工领域,静电犹如一个潜伏在暗处的隐形杀手,时刻威胁着电路板的安全与性能。稍有不慎,它就能给电路板带来难以估量的损害,造成巨大的经济损失。今天,就让我们深入了解一下静电给电路板带来
    的头像 发表于 03-18 13:09 1331次阅读
    警惕静电:<b class='flag-5'>电路板</b>的隐形杀手​  ​

    驱动电路板有什么区别?

    ‌驱动电路板的主要区别在于它们的作用、组成以及应用‌。 ‌一、作用不同‌ 驱动:是一种控制电机或其他机械设备运行的电子设备,它的主要作用是将电源提供的信号转换成可控制电机或其他机械设备运行
    的头像 发表于 02-21 11:00 3673次阅读

    电路板 Layout 的 PCB 过孔设计规则

    本文要点传统通孔的使用位置和方法。盲孔、埋孔和微孔的构造和使用方法。管理PCB设计中的过孔。电路板可能包含数以千计的走线、焊盘和孔,用于在器件引脚之间传导信号和输送电源。电路板layout设计师
    的头像 发表于 02-11 11:34 1978次阅读
    <b class='flag-5'>电路板</b> Layout 的 PCB 过孔设计规则

    柔性电路板铜箔挑选指南,看这一篇就够了!

    开篇:柔性电路板铜箔的重要地位 在如今这个电子产品无处不在的时代,从咱们每天不离手的智能手机、便捷的平板电脑,到手腕上的智能穿戴设备,再到汽车里的电子控制系统,柔性电路板(FPC)可谓是大显身手。它
    的头像 发表于 02-08 11:34 1452次阅读
    柔性<b class='flag-5'>电路板</b>铜箔挑选指南,看这一篇就够了!

    DPC电路板:多领域应用的先锋

    随着科技的飞速发展,电路板作为电子设备的基础组件,其性能和应用领域不断拓展。其中,DPC(Direct Plated Copper,直接镀铜)电路板以其出色的性能,在众多高科技领域中发挥着至关重要的作用……
    的头像 发表于 02-06 19:00 1314次阅读

    电路板 Layout 的混合信号 PCB 设计指南

    电路板、电源电路板、音频和视频卡,甚至风扇控制的PCB。随着业内开始追求更小的电子产品、更强大的功能,并希望降低制造成本,这类多电路板系统逐渐混合信号设计所取代
    的头像 发表于 01-17 19:25 1855次阅读
    <b class='flag-5'>电路板</b> Layout 的混合信号 PCB 设计指南

    电路板代工工厂挑选秘籍,一文读懂!

    在电子行业蓬勃发展的当下,一块优质的电路板对产品的性能和质量起着决定性作用。而选择合适的代工工厂,无疑是打造高品质电路板的关键一步。今天,咱们就来聊聊该如何挑选电路板代工工厂。
    的头像 发表于 01-14 10:18 881次阅读

    电路板维修需要哪些步骤

    虽然电路板维修的人员众多,但要想成为一名电路板维修高手,是每个初学者,电子爱好者一直梦寐以求的,虽然待遇并不高,但会超过很多行业。要想成为一个维修高手,不见得是什么都会维修,但是一定要有一个学习能力
    的头像 发表于 01-14 09:20 2595次阅读

    电路板Layout的PCB过孔设计规则

    电路板可能包含数以千计的走线、焊盘和孔,用于在器件引脚之间传导信号和输送电源。电路板 layout 设计师的职责就是整理和设计这些元件,将它们正确地连接起来,避免与其他信号或电源网络接触。要做到这一点,就需要在电路板设计中布设走
    的头像 发表于 12-23 15:38 2643次阅读
    <b class='flag-5'>电路板</b>Layout的PCB过孔设计规则