正文内容 评论(0)
科技的发展让越来越多的电子设备进入到我们的生活。比如说手机——一个不足半斤重的产品,却承载了生活大多数应用,支付、拍照、社交、娱乐,基本上个人所有的信息都会存在这个不大的手机中。
也正是因为其具备个人信息容器的属性,所以一些别有用心的人用各种方法打盗取信息地主意。比如开发一个免费的应用软件,或是发一条带链接的短信将木马种到手机中,以此来获取手机使用者的各种资料和行为习惯。
当然,这种方法随着越来越多的管控和系统安全的不断升级已经得到了控制,然后另一种盗取信息的方法却浮出水面,而且更厉害,更高端,同时面向的设备也不仅仅是手机,而且不易发现。
这个更厉害、更高端的方法,就是将木马直接封装到芯片或固定在电路板中,从而达到获取敏感信息的目的,并且这种操作隐蔽性极强,很难被发现。很多国家和机构也都在研究如何能够发现设备是否被置入了“硬木马”的方法。
近期密苏里州一所大学的研究团队似乎解决了这个问题。他们创建了一个名为PDNPulse的测试,该测试基于测量印刷电路板的功耗,以发现并找到所谓的功耗“指纹”的微小变化,同时与已知的安全设备进行比较,这种方法可以发现设备是否被植入了“硬木马”。
这个团队表示,功耗的特性不可避免地会受到芯片或电路板修改的影响,无论多么微小。在测试中,研究人员能够以100%的准确率检测各种电路板上 “硬木马”的变化。
通俗的讲就是,被置入“硬木马”设备的耗电量会比没有置入“硬木马”的同款设备更高。其实这个原理也同样适合评估软件层的“木马”,当设备耗电量增高时,有可能是未知软件常驻后前,并频繁地调用网络,造成待机时间变短。
当然这种方法是否真的准确还未知,因为这里面存在很多人为因素,比如测试员为了抹黑某个公司,在测试前完全可以自己安装一个“硬木马”在里面。所以相应的测试监管也是需要加强,而且应该是国际化的,否则极有可能成为抹黑工具。