Niewykrywalne sprzętowe trojany w procesorach

| Bezpieczenstwo IT
christqr; sxc.hu

Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą [PDF], w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne.

To ważna praca, gdyż jako pierwsza opisuje, w jaki sposób można zaimplementować sprzętowego trojana bez wprowadzania do układu dodatkowych obwodów, tranzystorów czy innych elementów logicznych - mówi Christof Paar z Uniwersytetu Zagłębia Ruhry. Uczeni opisali w jaki sposób można zmodyfikować i osłabić generator liczb losowych w procesorach Ivy Bridge czy systemy szyfrowania w kartach chipowych, tak by nikt nie zauważył wprowadzonych zmian.

Amerykański Departament Obrony już w 2005 roku wyraził zaniepokojenie możliwością istnienia hardware'owych koni trojańskich w produkowanych za granicą procesorach, z których korzystają amerykańskie siły zbrojne. Procesory często produkowane są w różnych fabrykach, ich poszczególne części są projektowane przez różne zespoły, układy są wyposażane w obudowy, pakowane i rozprowadzane przez różne firmy. To stwarza pole do nadużyć. W 2008 roku informowaliśmy o pracach naukowców z University of Illinois at Urbana-Champaign, którzy dowiedli, że wprowadzając niewielką liczbę dodatkowych elementów można szpiegować użytkownika układu scalonego. Powstało kilka prac na ten temat, a eksperci skupili się na metodach wykrywania tego typu zmodyfikowanych układów scalonych.

Najnowsza praca naukowa pokazuje, że wprowadzenie sprzętowego konia trojańskiego nie wymaga dodatkowych obwodów, a manipulacji można dokonać na późniejszym etapie produkcji. Wystarczy zmienić domieszkowanie niektórych tranzystorów.

Domieszkowanie to szeroko stosowana metoda celowego wprowadzania zanieczyszczeń do krzemu. Dzięki precyzyjnemu wzbogaceniu krzemu o gal, bor czy fosfor można zmienić właściwości elektryczne samego krzemu na bardziej pożądane. Teraz okazuje się, że manipulując domieszkowaniem niewielkiej liczby tranzystorów można zmienić ich sposób działania tak, by ułatwić atak na system korzystający z danego układu scalonego. Jako, że zmiany przeprowadzane są na poziomie atomowym są nie do wykrycia za pomocą tradycyjnych technik optycznych stosowanych w celu weryfikacji jakości układów scalonych.

Znany ekspert ds. bezpieczeństwa Bruce Schneier stwierdził, że opisany przez Europejczyków i Amerykanów atak jest niewykrywalny za pomocą technologii testowania funkcjonalności i technik optycznych. Jego zdaniem najbardziej niebezpiecznym sposobem wykorzystania tej techniki jest osłabienie generatorów liczb losowych. Technika ta może, na przykład, zmniejszyć entropię intelowskiego generatora liczb losowych ze 128 do 32 bitów - stwierdził Schneier. Można tego dokonać bez wzbudzania żadnego alarmu ze strony wbudowanych funkcji testowych, bez zakłócania ich pracy, a układ taki przejdzie wszelkie testy na generowanie liczb losowych - dodał ekspert. To oznacza, że użytkownik takiej kości będzie miał wszelkie powody by sądzić, że generuje ona losowe 128-bitowe klucze, gdy w rzeczywistości będą to łatwe do złamania klucze 32-bitowe.

koń trojański układ scalony domieszkowanie tranzystor atak