Pojawił się całkowicie nowy trojan sprzętowy

Adrian Stolarski

Użytkownik
Dołączył
Wrzesień 20, 2013
Posty
17
Zespół naukowców opracował trojana sprzętowego, który jest niewykrywalny za pomocą większości technik wykrywania. To wszystko stawia pytanie, czy będziemy w stanie określić właściwą kwalifikację sprzętu. Zespół ten przeprowadził badania nad kilkoma trojanami sprzętowymi, które są naprawdę podstępnym zagrożeniem i mogą mieć ogromny wpływ na przetwarzanie chipów komputerowych w każdym sektorze przemysłu. Zespół składa się z Georga T. Beckera, Francessco Ragazzoni, Christofa Paara oraz Wayne P. Burleson. To właśnie oni opisali w swoim artykule, w jaki sposób jest możliwe przeprowadzenie ataku na poziomie sprzętowym, aby wprowadzić w dane obwody trojana, który będzie całkowicie niewykrywalny. Oto streszczenie tej pracy:

„W niniejszej pracy proponujemy niezwykle podejście do trojanów sprzętowych poniżej poziomu bramy i staramy się ocenić ich wpływ na bezpieczeństwo docelowego urządzenia. Zamiast dodawać dodatkowe obwody do projektu docelowego, możemy wstawić nasze trojany sprzętowe przez zmianę polaryzacji domieszek występujących w istniejących tranzystorach.”

Eksploatacja sprzętowych backdoorów, w celu cybernetycznego szpiegostwa, zawsze jest przedmiotem burzliwych debat. Niedawno eksperci wywiadu Stanów Zjednoczonych oskarżyli kilka chińskich przedsiębiorstw o posiadanie możliwości zdalnego dostępu do urządzeń komunikacyjnych, które są sprzedawane w Stanach Zjednoczonych oraz kilku krajach zachodniej Europy. A więc skoro rządy państw i firmy prywatne mogą infiltrować cały sektor dostaw, następstwem powstania niewykrywalnych trojanów sprzętowych może być krytyczna i oznaczać pełną penetrację technologii używanej zarówno w wojsku, jak i w sektorze prywatnym.

Obecnie większość firm z dziedziny bezpieczeństwa komputerowego skupiała cały swój wysiłek oraz wszystkie badania projektowe nad tworzeniem trojanów, których instalacja wymagała modyfikacji płyt głównych lub innych elementów sprzętowych. W tym temacie zostało przeprowadzone naprawdę dużo prac badawczych, które skupiały się na wprowadzeniu złośliwego oprogramowania w warstwie sprzętowej. Ta technika jest jednak przeważnie nieskuteczna, ponieważ w większości środowisk produkcyjnych odbywa się bardzo staranna kwalifikacja sprzedawanego sprzętu. Jednocześnie technika ta wymaga, aby atakujący miał bezpośredni dostęp do danego układu elektronicznego i mógł umieścić złośliwe elementy, które jednocześnie byłyby bardzo trudne do wykrycia.

Aczkolwiek po ostatnich rewelacjach, jakie ujawnił Snowden o działalności agencji nadzoru NSA, jesteśmy wszyscy w stanie ocenić ogromny wysiłek amerykańskiego wywiadu oraz największych amerykańskich producentów chipów komputerowych w celu instalacji sprzętowych backdoorów, które są sprzedawane poza granicami Stanów Zjednoczonych. Natomiast zespół tych naukowców opisał proces modyfikacji obwodów danego sprzętu oraz wprowadzania koni trojańskich do sprzętu, który jest całkowicie bezpieczny i praktycznie niewykrywalny. Wprowadzenie backdoora odbywa się poprzez zmianę polaryzacji domieszek zastosowanych w istniejących już tranzystorach, a więc nie trzeba wcale wprowadzać dodatkowego sprzętu. Za pomocą swojej techniki naukowcy byli w stanie umieścić trojana na procesach Intela, a dokładnie w generatorze liczb losowych procesora Ivy Bridge.

Nie chcieliśmy, żeby ten post był bardzo długi oraz zabierał niepotrzebnie miejsce. Na koniec chcemy podnieść temat dyskusji na temat znaczenia procesów kwalifikacji sprzętu, ponieważ firmy muszą w końcu rozwijać swoje zdolności w dziedzinie zarządzania każdym elementem walidacji sprzętu oraz spróbować określić skuteczny protokół walidacji sprzętu, który jest produkowany poza głównymi fabrykami firmy. Wszyscy musimy przemyśleć, w jaki sposób uniknąć problemu sprzętowych koni trojańskich, ponieważ już niedługo każde urządzenie może zostać zakażone trojanem sprzętowym.

Żródło:

http://people.umass.edu/gbecker/BeckerChes13.pdf
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
Prze'flash'owane i pozamiatane = ). Jezeli zabezpieczone to odlutuje i wlutuje nowy flash i postawie nowy bios... no big deal :).
 

Adrian Stolarski

Użytkownik
Dołączył
Wrzesień 20, 2013
Posty
17
Αvenger;149951 napisał:
Infekcja BIOSu nie jest nowością...

To nie jest infkcja biosu. To sie dawno stosowałodolutowujac cos do uĸladów, np do każdego z układów produkowanych przez della poza terytorium usa. Teraz odwrócono polaryzację. To nie jest infekcja BioS-a. Przeczytaj pdf po angielsku w linku.
 

Αvenger

Były Moderator
Dołączył
Grudzień 21, 2012
Posty
243
To nie jest infkcja biosu. To sie dawno stosowałodolutowujac cos do uĸladów, np do każdego z układów produkowanych przez della poza terytorium usa. Teraz odwrócono polaryzację. To nie jest infekcja BioS-a. Przeczytaj pdf po angielsku w linku.
Moja odpowiedź odnosiła sie do tego co zasugerował Hunter.
 
Do góry Bottom