![]()
去年秋天,空客A320机队被集体召回。原因不是机械故障,也不是软件漏洞——是太阳辐射把飞行控制系统里的某个0变成了1。一个比特的翻转,让数百架飞机停飞。
这听起来像科幻片的情节,但芯片工程师对此早就习以为常。比特翻转(bit flip)是指存储单元中的二进制位意外改变状态:0变1,或1变0。宇宙射线、电压波动、硬件老化都能触发。随着制程缩小、晶体管密度飙升,这个问题非但没解决,反而变得更棘手。
更隐蔽的威胁在于,比特翻转往往不触发系统崩溃,而是静默地破坏数据。你的加密密钥可能被改写,内存权限可能被篡改,安全启动流程可能被跳过——而系统还在正常运行,仿佛什么都没发生。
时钟攻击:用"快进"绕过安全机制
Secure-IC公司CTO Sylvain Guilley把时钟攻击比作给芯片"喂假药"。「时钟就是可以被操控的东西,」他说,「你把时钟周期缩短一截,芯片在关键指令处就会'噎住'——本该读取内存的操作被跳过,安全校验被绕过,系统却不会崩溃。」
这种攻击成本低得离谱。游戏主机行业早就被"glitch攻击"洗劫过:攻击者用简单的电压毛刺绕过游戏卡带的认证,免费运行盗版游戏。Guilley回忆:「这个行业被攻击疯了,最简单的办法就是glitch——绕过卡带和游戏固件的认证,而且管用。」
现代芯片的困境在于,低电压+高频率的设计让干扰窗口变大。复杂系统对噪声更敏感,攻击者有了更多可乘之机。
Rowhammer:用"反复敲门"撬开内存
比特翻转还有更阴险的亲戚。Rowhammer攻击利用DRAM的物理特性:频繁访问某一行内存,会导致相邻行的电荷泄漏,从而翻转比特。这不需要物理接触,纯靠软件操作就能实现。
2015年Google Project Zero公开这个漏洞时,业界一度以为只是实验室玩具。但后续研究证明,Rowhammer可以突破浏览器沙箱、劫持虚拟机、甚至从云服务中窃取数据。更糟的是,随着内存密度提升,芯片制程从30nm缩到10nm以下,电荷泄漏问题反而加剧。
硬件安全圈的黑色幽默是:我们花了三十年把晶体管做小,现在不得不花更多钱把它们"保护"起来。
防御困局:纠错码不是万能药
工程师并非毫无办法。ECC内存(纠错码内存)能检测并修正单比特错误,航天级芯片会用三模冗余——同一计算跑三遍,投票决定结果。但这些方案有代价:功耗、面积、延迟、成本。
消费级设备往往妥协。你的笔记本电脑内存大概率没有ECC,手机SoC的冗余设计有限,物联网设备更是"裸奔"重灾区。安全启动、可信执行环境(TEE)、硬件加密模块——这些防护层在比特翻转面前,可能像Guilley描述的时钟攻击那样,被"快进"跳过。
Silicon Labs高级技术总监Scott Best打了个比方:处理器和内存本质上是一堆二进制电路,而「二进制意味着系统中的每个数据位都被编码为0或1」。这个基础事实既是计算的基石,也是安全的软肋。
空客A320的召回事件后,航空业被迫重新审视辐射硬化设计的边界。但问题是:当汽车、医疗设备、工业控制系统都装上越来越复杂的芯片,谁来为地面上的"软错误"买单?
一个比特的权重,正在前所未有地膨胀。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.