►► Ofertele continuă la: eMAG・Fashion Days・Finestore・PC Garage・Flip・Secom・Altex. 📺YouTube: youtube.com/NwraduBlog ◄◄
6 Apr 2023 ·
Pe mine mă fascinează conceptul de troieni hardware, i-am mai menționat de câteva ori pe aici pe blog în alte articole legate de securitate.
Sunt două metode de a avea acces sau de a opri un sistem: troian software, adică o portiță în software prin care un răufăcător poate căpăta acces, și troian hardware. La cei software se gândește de obicei lumea atunci când zici troian în context de securitate cibernetică.
Troienii hardware sunt cipuri integrate direct în componentele hardware ale unui sistem și care pot face același lucru. Să zicem că tu proiectezi ceva, o placă electronică, un modul specializat pentru anumite funcții, și apoi acesta este produs fizic de o fabrică care se ocupă de litografiere și plantare de componente.
Acea fabrică ar putea insera, în placa ta, încă un cip micuț și poate dificil de observat, dar care îți poate compromite sistemul. Iar adevărații troieni hardware nici nu sunt cipuri discrete adăugate pe placă, ci însăși design-ul unui cip este schimbat, modificat, pentru a include și troianul acolo în interiorul său.
Ca analogie, Qualcomm proiectează chipseturi de telefon care includ procesor, memorie, procesor de imagine, modem și toate celelalte componente digitale. Apoi acest design ajunge la TSMC, care îl și produce fizic. Ce este până la urmă în acest chipset de 2 x 2 cm? Păi să speram că nici un alt circuit intern adăugat de TSMC.
De ce ar exista troieni hardware? Pentru că cel care i-a ascuns acolo îi poate comanda ulterior foarte simplu sau fac ei automat o anumită sarcină. Să zicem, de exemplu, că trimit toți biții care trec prin procesor și către o altă adresă IP, făcând astfel un spionaj perfect. Sau poate că un troian integrat în modemul 5G detectează că trimiți ceva spre serverele de email ale companiei și face o copie doar acelor biți, practic permițând cuiva să-ți spioneze emailurile.
Sau poate că troianul, atunci când primește o comandă din afară, pur și simplu taie alimentarea în restul chipsetului și îl blochează, dezactivând astfel un telefon mobil. Problema devine mai spinoasă când vorbim de plăci care nu controlează telefoane mobile, ci poate turbina unui baraj, sistemul de semaforizare într-un oraș, traficul aerian la un aeroport sau orice alt sistem critic de infrastructură civilă sau militară, unde orice downtime înseamnă pierderi de sute de milioane de dolari sau o amenințare la siguranța națională sau chiar primul pas înaintea unui atac armat.
Din astfel de motive state precum SUA au mare grijă unde își produc componentele electronice pentru echipamentele militare. Din astfel de motive s-a cerut și interzicerea Huawei și a altor producători chinezi din rețelele naționale. Degeaba ai acces și poți verifica software-ul care rulează pe acele echipamente, dacă un comutator secret poate fi implementat la nivel hardware, fizic, într-un cip produs în tehnologie de nanometri într-o placă cu multe straturi.
Cercetătorii de la Universitatea Ruhr din Bochum și de la Max Planck Institute for Security and Privacy (MPI-SP) au creat un algoritm care caută astfel de troieni hardware. Într-un test făcut de ei, algoritmul a identificat corect 37 din 40 de anomalii prezente, dar a dat și 500 de fals pozitive. Ei zic că este ok, având în vedere că au testat sute de mii de imagini.
Testul folosește sute de imagini luate cu microscopul electronic, practic radiografii detaliate ale unor cipuri, și le compară cu design-ul inițial al cipului, considerând că acesta este cunoscut. Funcționează pentru cipuri produse în tehnologii de la 90 la 40 nm, ceea ce este departe de cei 3 nm folosiți astăzi pentru electronica de top, dar puține componente electronice au nevoie de această dimensionare.
Până acum nu exista un algoritm clar de analiză după troieni hardware și bănuiesc că munca se făcea în general manual, asta dacă se făcea. Din câte știu eu, nu s-a făcut niciodată publică descoperirea unui astfel de troian. Then again, având în vedere nivelul de pregătire și tehnologie necesar pentru a-l implementa, orice astfel de descoperire ar însemna probleme serioase de spionaj și deci ar fi secrete de stat bine păzite.
Vreți un avatar în comentarii? Mergeți pe gravatar.com (un serviciu Wordpress) și asociați o imagine cu adresa de email cu care comentați.
Dacă ați bifat să fiți anunțați prin email de noi comentarii sau posturi, veți primi inițial un email de confirmare. Dacă nu validați acolo alegerea, nu se va activa sistemul și după un timp nu veți mai primi nici alte emailuri
Comentariile nu se pot edita ulterior, așa că verificați ce ați scris. Dacă vreți să mai adăugați ceva, lăsați un nou comentariu.
1 comentariu
06/04/2023 la 8:32 AM
Nimic nou sub Soare.
https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies?leadSource=uverify%20wall
LSorin(Citează)