當你手機耗電量異常 極有可能是被種「芯」級木馬了
科技的發展讓越來越多的電子設備進入到我們的生活。比如說手機——一個不足半斤重的產品,卻承載了生活大多數應用,支付、拍照、社交、娛樂,基本上個人所有的資訊都會存在這個不大的手機中。
也正是因為其具備個人資訊容器的屬性,所以一些別有用心的人用各種方法打盜取資訊地主意。比如開發一個免費的應用軟體,或是發一條帶鏈接的簡訊將木馬種到手機中,以此來獲取手機使用者的各種資料和行為習慣。
當然,這種方法隨著越來越多的管控和系統安全的不斷升級已經得到了控制,然後另一種盜取資訊的方法卻浮出水面,而且更厲害,更高端,同時面向的設備也不僅僅是手機,而且不易發現。
這個更厲害、更高端的方法,就是將木馬直接封裝到晶片或固定在電路板中,從而達到獲取敏感資訊的目的,並且這種操作隱蔽性極強,很難被發現。很多國家和機構也都在研究如何能夠發現設備是否被置入了「硬木馬」的方法。
近期密蘇里州一所大學的研究團隊似乎解決了這個問題。他們創建了一個名為PDNPulse的測試,該測試基於測量印刷電路板的功耗,以發現並找到所謂的功耗「指紋」的微小變化,同時與已知的安全設備進行比較,這種方法可以發現設備是否被植入了「硬木馬」。
這個團隊表示,功耗的特性不可避免地會受到晶片或電路板修改的影響,無論多麼微小。在測試中,研究人員能夠以100%的準確率檢測各種電路板上 「硬木馬」的變化。
通俗的講就是,被置入「硬木馬」設備的耗電量會比沒有置入「硬木馬」的同款設備更高。其實這個原理也同樣適合評估軟體層的「木馬」,當設備耗電量增高時,有可能是未知軟體常駐後前,並頻繁地調用網路,造成待機時間變短。
當然這種方法是否真的準確還未知,因為這裡面存在很多人為因素,比如測試員為了抹黑某個公司,在測試前完全可以自己安裝一個「硬木馬」在裡面。所以相應的測試監管也是需要加強,而且應該是國際化的,否則極有可能成為抹黑工具。