Исследователи представили концепцию аппаратных троянов

Исследователи представили концепцию аппаратных троянов

Путем воздействия на допант можно получить контроль над процессором.

image

Тема троянов, внедряемых на аппаратном уровне, давно привлекает внимание, как мошенников, так и правительственных органов разных стран. До сегодняшнего дня не было представлено ни одного примера подобного вируса, поэтому все разговоры на эту тему несут сугубо теоретический характер.

Группа американских и европейских исследователей опубликовала научную работу, в которой описала новый скрытный метод внедрения троянов в микросхему таким образом, чтобы эти изменения нельзя было обнаружить с помощью микроскопа или функциональных тестов. Метод состоит в том, чтобы изменять полярность допанта на определенных участках транзистора. Если изменить свойства транзистора предсказуемым образом, можно получить контроль над целевым устройством.

В микросхемах процессора допант выполняет задачу по повышению удельной электрической проводимости. В процессе производства теоретически можно внести изменения в характеристики нужным злоумышленнику образом.

В работе представлено два примера того, как подобную атаку можно провести на практике. В одном из этих примеров приводится модификация модуля ГПСЧ в процессорах Intel Ivy Bridge. В этом процессоре генерируются 128-битные псевдослучайные числа, ГПСЧ в нем состоит из двух частей – источник энтропии и система цифровой пост-обработки. Один из модулей пост-обработки выдает результат на основе неизвестных 128-битных случайных чисел от источника энтропии и неизвестных 128-битных чисел K, вычисляемых в процессе обработки. Злоумышленнику необходимо изменить определённое количество из 128 регистров K на постоянные значения.

В научной работе доказываются два очень важных тезиса:

А) закладку реально можно внедрить в процессор на этапе его производства;
Б) посторонний наблюдатель не сможет обнаружить факт наличия или отсутствия закладки.

С исследованием Stealthy Dopant-Level Hardware Trojans можно ознакомиться здесь.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle