Интегральная схема предназначена для постоянного сканирования центрального процессора на предмет ошибок.
Ученые Инженерной школы Тэндона при Нью-Йоркском университете (NYU Tandon School of Engineering) разработали интегральную схему специального назначения (ASIC), предназначенную для обнаружения скрытых уязвимостей в процессорах.
В настоящее время очень немногие производители могут похвастаться собственными мощностями для производства чипов. Как правило, процессоры разрабатываются одной компанией, а производством занимается другая, обладающая всем необходимым дорогостоящим оборудованием. Проблема заключается в том, что эта компания может внести изменения в архитектуру процессора (добавить аппаратную закладку), сделав его уязвимым к хакерским атакам.
Разработанная учеными интегральная схема предназначена для постоянного сканирования центрального процессора на предмет ошибок, сигнализирующих о наличии трояна. Безусловно, производитель ASIC должен быть полностью доверенным.
«В настоящее время система работает таким образом, что я могу получить от производителя чип со встроенным трояном. Послепроизводственное тестирование может не выявить его, и я отправлю процессор клиентам, – пояснил доцент кафедры электрической и компьютерной инженерии Сиддхартх Гарг (Siddharth Garg). – Однако через два года он начнет работать неправильно. Благодаря нашей разработке я могу не полагаться на чип. Обрабатывая входящие данные, он производит исходящие, а также доказательства корректности. Внешний модуль позволит мне каждый раз проверять эти доказательства».
Напомним , ранее метод для обнаружения аппаратных закладок также представили исследователи из Калифорнийского университета в Сан-Диего и Северо-Западного политехнического университета.Ладно, не доказали. Но мы работаем над этим