Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Niewykrywalne sprzętowe trojany w procesorach

Rekomendowane odpowiedzi

Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą, w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne.

To ważna praca, gdyż jako pierwsza opisuje, w jaki sposób można zaimplementować sprzętowego trojana bez wprowadzania do układu dodatkowych obwodów, tranzystorów czy innych elementów logicznych - mówi Christof Paar z Uniwersytetu Zagłębia Ruhry. Uczeni opisali w jaki sposób można zmodyfikować i osłabić generator liczb losowych w procesorach Ivy Bridge czy systemy szyfrowania w kartach chipowych, tak by nikt nie zauważył wprowadzonych zmian.

Amerykański Departament Obrony już w 2005 roku wyraził zaniepokojenie możliwością istnienia hardware'owych koni trojańskich w produkowanych za granicą procesorach, z których korzystają amerykańskie siły zbrojne. Procesory często produkowane są w różnych fabrykach, ich poszczególne części są projektowane przez różne zespoły, układy są wyposażane w obudowy, pakowane i rozprowadzane przez różne firmy. To stwarza pole do nadużyć. W 2008 roku informowaliśmy o pracach naukowców z University of Illinois at Urbana-Champaign, którzy dowiedli, że wprowadzając niewielką liczbę dodatkowych elementów można szpiegować użytkownika układu scalonego. Powstało kilka prac na ten temat, a eksperci skupili się na metodach wykrywania tego typu zmodyfikowanych układów scalonych.

Najnowsza praca naukowa pokazuje, że wprowadzenie sprzętowego konia trojańskiego nie wymaga dodatkowych obwodów, a manipulacji można dokonać na późniejszym etapie produkcji. Wystarczy zmienić domieszkowanie niektórych tranzystorów.

Domieszkowanie to szeroko stosowana metoda celowego wprowadzania zanieczyszczeń do krzemu. Dzięki precyzyjnemu wzbogaceniu krzemu o gal, bor czy fosfor można zmienić właściwości elektryczne samego krzemu na bardziej pożądane. Teraz okazuje się, że manipulując domieszkowaniem niewielkiej liczby tranzystorów można zmienić ich sposób działania tak, by ułatwić atak na system korzystający z danego układu scalonego. Jako, że zmiany przeprowadzane są na poziomie atomowym są nie do wykrycia za pomocą tradycyjnych technik optycznych stosowanych w celu weryfikacji jakości układów scalonych.

Znany ekspert ds. bezpieczeństwa Bruce Schneier stwierdził, że opisany przez Europejczyków i Amerykanów atak jest niewykrywalny za pomocą technologii testowania funkcjonalności i technik optycznych. Jego zdaniem najbardziej niebezpiecznym sposobem wykorzystania tej techniki jest osłabienie generatorów liczb losowych. Technika ta może, na przykład, zmniejszyć entropię intelowskiego generatora liczb losowych ze 128 do 32 bitów - stwierdził Schneier. Można tego dokonać bez wzbudzania żadnego alarmu ze strony wbudowanych funkcji testowych, bez zakłócania ich pracy, a układ taki przejdzie wszelkie testy na generowanie liczb losowych - dodał ekspert. To oznacza, że użytkownik takiej kości będzie miał wszelkie powody by sądzić, że generuje ona losowe 128-bitowe klucze, gdy w rzeczywistości będą to łatwe do złamania klucze 32-bitowe.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Że też NSA dopuściła do takiej publikacji... pewnie mają już techniki pozwalające na podsłuch komputera niepodłączonego do sieci (?) :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Że też NSA dopuściła do takiej publikacji... pewnie mają już techniki pozwalające na podsłuch komputera niepodłączonego do sieci (?) :)

Tak się składa, że techniki służące do podsłuchu komputera bez połączenia z siecią już dawno rozwinięto - nie wiem czy dobrze pamiętam ale z pierwszymi opisami takich numerów spotkałem sie jeszcze w czasopiśmie "Bajtek" (kto pamięta takie :D ?). Pomysł na sprzętowe backdoory istniał od prawie samych początków sieci - sprzętowy trojan i to bez możliwości wykrycia to coś nowego. NSA tego nie zablokowała bo napisali Niemcy na swojej uczelni - w stanach pewnie nikt o tym nie usłyszy.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja rozumiem że szybki self-test procesora nie może wykryć zmniejszenia entropii generatora liczb (pseudo)losowych, ale chyba każdy student 1 roku potrafi napisać programik który wykryje taką anomalię przy teście trwającym nieco dłużej... Więc wykrycie tej akurat modyfikacji nie jest takie trudne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tak się składa, że techniki służące do podsłuchu komputera bez połączenia z siecią już dawno rozwinięto -

Ale nie zdalnie ze stanów :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeszcze jakiś czas temu mówiło się, że komputer jest bezpieczny tylko jeśli jest odłączony od zasilania (przy założeniu, że nikt nie ma do niego fizycznego dostępu i nie wyjmie mu dysku)... Teraz zaczynam mieć wątpliwości czy to rzeczywiście wystarczy :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Komputer jest bezpieczny, gdy jest odłączony od zasilania, :) Pomijam nieświadomość użytkowników (zapewne 99,9% problemów).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...