Niewykrywalne sprzętowe trojany w procesorach
Grupa amerykańskich i europejskich ekspertów opublikowała pracę badawczą [PDF], w której opisują, w jaki sposób układy scalone wykorzystywane np. przez wojsko mogą zostać na etapie produkcyjnym zmienione tak, by ułatwiały szpiegowanie czy włamanie do urządzeń i systemów korzystających z tych układów. Zmiany takie, przeprowadzone na poziomie tranzystorów, byłyby niewykrywalne.
To ważna praca, gdyż jako pierwsza opisuje, w jaki sposób można zaimplementować sprzętowego trojana bez wprowadzania do układu dodatkowych obwodów, tranzystorów czy innych elementów logicznych - mówi Christof Paar z Uniwersytetu Zagłębia Ruhry. Uczeni opisali w jaki sposób można zmodyfikować i osłabić generator liczb losowych w procesorach Ivy Bridge czy systemy szyfrowania w kartach chipowych, tak by nikt nie zauważył wprowadzonych zmian.
Amerykański Departament Obrony już w 2005 roku wyraził zaniepokojenie możliwością istnienia hardware'owych koni trojańskich w produkowanych za granicą procesorach, z których korzystają amerykańskie siły zbrojne. Procesory często produkowane są w różnych fabrykach, ich poszczególne części są projektowane przez różne zespoły, układy są wyposażane w obudowy, pakowane i rozprowadzane przez różne firmy. To stwarza pole do nadużyć. W 2008 roku informowaliśmy o pracach naukowców z University of Illinois at Urbana-Champaign, którzy dowiedli, że wprowadzając niewielką liczbę dodatkowych elementów można szpiegować użytkownika układu scalonego. Powstało kilka prac na ten temat, a eksperci skupili się na metodach wykrywania tego typu zmodyfikowanych układów scalonych.
Najnowsza praca naukowa pokazuje, że wprowadzenie sprzętowego konia trojańskiego nie wymaga dodatkowych obwodów, a manipulacji można dokonać na późniejszym etapie produkcji. Wystarczy zmienić domieszkowanie niektórych tranzystorów.
Domieszkowanie to szeroko stosowana metoda celowego wprowadzania zanieczyszczeń do krzemu. Dzięki precyzyjnemu wzbogaceniu krzemu o gal, bor czy fosfor można zmienić właściwości elektryczne samego krzemu na bardziej pożądane. Teraz okazuje się, że manipulując domieszkowaniem niewielkiej liczby tranzystorów można zmienić ich sposób działania tak, by ułatwić atak na system korzystający z danego układu scalonego. Jako, że zmiany przeprowadzane są na poziomie atomowym są nie do wykrycia za pomocą tradycyjnych technik optycznych stosowanych w celu weryfikacji jakości układów scalonych.
Znany ekspert ds. bezpieczeństwa Bruce Schneier stwierdził, że opisany przez Europejczyków i Amerykanów atak jest niewykrywalny za pomocą technologii testowania funkcjonalności i technik optycznych. Jego zdaniem najbardziej niebezpiecznym sposobem wykorzystania tej techniki jest osłabienie generatorów liczb losowych. Technika ta może, na przykład, zmniejszyć entropię intelowskiego generatora liczb losowych ze 128 do 32 bitów - stwierdził Schneier. Można tego dokonać bez wzbudzania żadnego alarmu ze strony wbudowanych funkcji testowych, bez zakłócania ich pracy, a układ taki przejdzie wszelkie testy na generowanie liczb losowych - dodał ekspert. To oznacza, że użytkownik takiej kości będzie miał wszelkie powody by sądzić, że generuje ona losowe 128-bitowe klucze, gdy w rzeczywistości będą to łatwe do złamania klucze 32-bitowe.
Komentarze (6)
radar, 18 września 2013, 13:41
Że też NSA dopuściła do takiej publikacji... pewnie mają już techniki pozwalające na podsłuch komputera niepodłączonego do sieci (?)
acabose, 18 września 2013, 18:59
Tak się składa, że techniki służące do podsłuchu komputera bez połączenia z siecią już dawno rozwinięto - nie wiem czy dobrze pamiętam ale z pierwszymi opisami takich numerów spotkałem sie jeszcze w czasopiśmie "Bajtek" (kto pamięta takie
?). Pomysł na sprzętowe backdoory istniał od prawie samych początków sieci - sprzętowy trojan i to bez możliwości wykrycia to coś nowego. NSA tego nie zablokowała bo napisali Niemcy na swojej uczelni - w stanach pewnie nikt o tym nie usłyszy.
mcezar, 19 września 2013, 08:58
Ja rozumiem że szybki self-test procesora nie może wykryć zmniejszenia entropii generatora liczb (pseudo)losowych, ale chyba każdy student 1 roku potrafi napisać programik który wykryje taką anomalię przy teście trwającym nieco dłużej... Więc wykrycie tej akurat modyfikacji nie jest takie trudne.
radar, 19 września 2013, 10:00
Ale nie zdalnie ze stanów
pogo, 19 września 2013, 11:35
Jeszcze jakiś czas temu mówiło się, że komputer jest bezpieczny tylko jeśli jest odłączony od zasilania (przy założeniu, że nikt nie ma do niego fizycznego dostępu i nie wyjmie mu dysku)... Teraz zaczynam mieć wątpliwości czy to rzeczywiście wystarczy
Astroboy, 20 września 2013, 21:34
Komputer jest bezpieczny, gdy jest odłączony od zasilania,
Pomijam nieświadomość użytkowników (zapewne 99,9% problemów).