路由器中有什么?受损的硬件威胁了我们的国家安全。

对国家安全的威胁正在不断变化。 Cybertacks和AI弱点通常会产生新闻,在计算机和网络硬件上遭到了另一个隐藏的危险。坏演员可以篡改运营服务的防御和设备。
大多数网络商业工作都专注于解决软件问题,但硬件本身具有严重的威胁。俄罗斯,中国和伊朗等国家可以通过在诸如计算机董事会,微芯片和网络设备等主要零件中添加隐藏的弱点来管理长期的“微妙破坏”计划。这些隐藏的变化可能会保持不活跃多年,避免进行定期的安全检查,直到它们造成重大障碍。这种秘密风险表明,我们的硬件可能是敌人在选择时使用的薄弱点。
以色列PEZ攻击的最新下降表明它可能有多危险。在这种情况下,以色列秘密爆炸装置杀死了数千名真主党恐怖分子。该事件显示了如何远程激活计划的敌人,以对使用该敌人在使用时对隐藏的,受损的硬件造成严重损害。
全球供应链的运作方式使这种威胁成为可能。计算机芯片和板的生产涉及全球许多供应商,这是一个复杂的分销过程和持续的维护。每个步骤都使坏演员有机会引入受损的硬件。
除了供应链之外,敌人还可以利用许多点。在设计或芯片生产过程中做出的微小变化会隐藏危险的缺陷。如果通过组合零件对零件进行测试,则可能会进一步隐藏这些更改。当产品通过许多手和位置时,很难检查它们是否纯洁有安全。这个复杂的过程使我伪造或纠正的硬件可以抢走系统 – 期待“滴答时间炸弹”。
在敏感系统中发现了假和未经授权的零件:例如,国防物流机构出售的欺诈者,例如用于核潜艇和导弹系统。假思科装备是在F -18S,F -22,Apache直升机和B -22轰炸机飞机中发现的。这些案例揭示了明显的风险 – 如果可用,则可以隐藏更多不安全的零件。
这种威胁是使用高级技术对硬件组件的篡改。不良演员通常可以在设计或制造阶段添加被称为“硬件木马”的隐藏电路,从而使它们被隐藏在崩溃的原因之前。看起来很正常但同样担心携带秘密背部或弱电路的假微芯片。而且有害代码可以放在设备的固件上,直到被转开为止。所有这些技术旨在通过常规测试和通过,将危险功能隐藏到故意应用。
折衷的硬件非常危险,因为它仍然残疾,直到故意打开远程信号,计时器或环境变化为止。这种隐藏的能量可用于破坏关键系统 – 使导弹失败,将控制权更改为飞机和潜艇,弄乱数据流以及破坏卫星和GPS。计算机网络和数据中心也有攻击的风险,这可能会导致连接系统中的广泛故障。
此外,这些问题打破了全球供应链的信心,并可能在我们的保护方面造成长期不稳定。基本上,处理折衷的硬件势力较高的变化并引起焦虑。
需要一个强大的多层计划来应对这种威胁。
首先,我们必须谨慎检查供应商,从一开始就完成每个部分,并使用受信任的生产计划确保我们的供应链。更好的测试方法,例如侵略性成像和侧向通道分析和运行检查可以确保每种材料在使用前都安全。与其他国家合作时,还必须共同努力,共享信息并开发新技术。购买硬件并应用严格的标准以支持本地生产需要新的规则。最后,我们必须通过建立强大的备份系统来建立一个专门的响应团队并减少未来问题来做好准备。
受损的硬件是对我们国家保护的严重威胁。隐藏重要系统的能力使我们面临着极大的风险,在我们等待的每一刻,都会使危险更糟。我们必须认识到这种威胁的全部水平并立即工作。通过采取强大的积极步骤,我们只能保护所需的系统,并为无情和智能攻击做准备。
Roi Ganjarsky是首席执行官 Olithion一家光学技术公司提供了链条来确认和安全。