Представлено концепцію апаратних троянів
29.09.2013
Тема троянів , впроваджуваних на апаратному рівні , давно привертає увагу , як шахраїв , так і урядових органів різних країн. До сьогоднішнього дня не було представлено жодного прикладу подібного вірусу , тому всі розмови на цю тему несуть суто теоретичний характер.
Американськими та європейськими дослідниками була опублікована спільна наукова робота, в якій описала новий потайний метод впровадження троянів в мікросхему таким чином , щоб ці зміни не можна було виявити за допомогою мікроскопа або функціональних тестів. Метод полягає в тому , щоб змінювати полярність допанта на певних ділянках транзистора. Якщо змінити властивості транзистора передбачуваним чином , можна отримати контроль над цільовим пристроєм.
У мікросхемах процесора допанта виконує завдання з підвищення питомої електричної провідності . У процесі виробництва теоретично можна внести зміни в характеристики потрібним зловмисникові чином .
У роботі представлено два варіанти того , як подібну атаку можна провести на практиці. В одному з цих прикладів наводиться модифікація модуля ГПСЧ в процесорах Intel Ivy Bridge . У цьому процесорі генеруються 128- бітові псевдовипадкові числа , ГПСЧ в ньому складається з двох частин - джерело ентропії і система цифрової пост-обробки . Один з модулів пост-обробки видає результат на основі невідомих 128- бітних випадкових чисел від джерела ентропії і невідомих 128- бітних чисел K , обчислюваних в процесі обробки. Зловмиснику необхідно змінити певна кількість з 128 регістрів K на постійні значення .
У науковій роботі були доведені два дуже важливих тези: А ) ятати реально можна впровадити в процесор на етапі його виробництва; Б ) сторонній спостерігач не зможе виявити факт наявності або відсутності закладки .