Дослідники представили концепцію апаратних троянів

admin Новини ІТ-безпеки

Дослідники представили концепцію апаратних троянівШляхом впливу на допант можна отримати контроль над процесором.

Тема троянів, впроваджуваних на апаратному рівні, давно привертає увагу, як шахраїв, так і урядових органів різних країн. До сьогоднішнього дня не було представлено жодного прикладу подібного вірусу, тому всі розмови на цю тему несуть суто теоретичний характер.

Група американських і європейських дослідників опублікувала наукову роботу, в якій описала новий потайний метод впровадження троянів в мікросхему таким чином, щоб ці зміни не можна було виявити за допомогою мікроскопа або функціональних тестів. Метод полягає в тому, щоб змінювати полярність допанта на певних ділянках транзистора. Якщо змінити властивості транзистора передбачуваним чином, можна отримати контроль над цільовим пристроєм.

У мікросхемах процесора допант виконує завдання з підвищення питомої електричної провідності. У процесі виробництва теоретично можна внести зміни в характеристики потрібним зловмисникові чином.

У роботі представлено два приклади того, як подібну атаку можна провести на практиці. В одному з цих прикладів наводиться модифікація модуля ГПСЧ в процесорах Intel Ivy Bridge. У цьому процесорі генеруються 128-бітові псевдовипадкові числа, ГПСЧ в ньому складається з двох частин - джерело ентропії і система цифрової пост-обробки. Один з модулів пост-обробки видає результат на основі невідомих 128-бітних випадкових чисел від джерела ентропії і невідомих 128-бітних чисел K, обчислюваних в процесі обробки. Зловмиснику необхідно змінити певна кількість з 128 регістрів K на постійні значення.

У науковій роботі доводяться два дуже важливих тези:

А ) Закладку реально можна впровадити в процесор на етапі його виробництва;Б ) сторонній спостерігач не зможе виявити факт наявності або відсутності закладки.