Adrian Stolarski
Użytkownik
- Dołączył
- Wrzesień 20, 2013
- Posty
- 17
Zespół naukowców opracował trojana sprzętowego, który jest niewykrywalny za pomocą większości technik wykrywania. To wszystko stawia pytanie, czy będziemy w stanie określić właściwą kwalifikację sprzętu. Zespół ten przeprowadził badania nad kilkoma trojanami sprzętowymi, które są naprawdę podstępnym zagrożeniem i mogą mieć ogromny wpływ na przetwarzanie chipów komputerowych w każdym sektorze przemysłu. Zespół składa się z Georga T. Beckera, Francessco Ragazzoni, Christofa Paara oraz Wayne P. Burleson. To właśnie oni opisali w swoim artykule, w jaki sposób jest możliwe przeprowadzenie ataku na poziomie sprzętowym, aby wprowadzić w dane obwody trojana, który będzie całkowicie niewykrywalny. Oto streszczenie tej pracy:
„W niniejszej pracy proponujemy niezwykle podejście do trojanów sprzętowych poniżej poziomu bramy i staramy się ocenić ich wpływ na bezpieczeństwo docelowego urządzenia. Zamiast dodawać dodatkowe obwody do projektu docelowego, możemy wstawić nasze trojany sprzętowe przez zmianę polaryzacji domieszek występujących w istniejących tranzystorach.”
Eksploatacja sprzętowych backdoorów, w celu cybernetycznego szpiegostwa, zawsze jest przedmiotem burzliwych debat. Niedawno eksperci wywiadu Stanów Zjednoczonych oskarżyli kilka chińskich przedsiębiorstw o posiadanie możliwości zdalnego dostępu do urządzeń komunikacyjnych, które są sprzedawane w Stanach Zjednoczonych oraz kilku krajach zachodniej Europy. A więc skoro rządy państw i firmy prywatne mogą infiltrować cały sektor dostaw, następstwem powstania niewykrywalnych trojanów sprzętowych może być krytyczna i oznaczać pełną penetrację technologii używanej zarówno w wojsku, jak i w sektorze prywatnym.
Obecnie większość firm z dziedziny bezpieczeństwa komputerowego skupiała cały swój wysiłek oraz wszystkie badania projektowe nad tworzeniem trojanów, których instalacja wymagała modyfikacji płyt głównych lub innych elementów sprzętowych. W tym temacie zostało przeprowadzone naprawdę dużo prac badawczych, które skupiały się na wprowadzeniu złośliwego oprogramowania w warstwie sprzętowej. Ta technika jest jednak przeważnie nieskuteczna, ponieważ w większości środowisk produkcyjnych odbywa się bardzo staranna kwalifikacja sprzedawanego sprzętu. Jednocześnie technika ta wymaga, aby atakujący miał bezpośredni dostęp do danego układu elektronicznego i mógł umieścić złośliwe elementy, które jednocześnie byłyby bardzo trudne do wykrycia.
Aczkolwiek po ostatnich rewelacjach, jakie ujawnił Snowden o działalności agencji nadzoru NSA, jesteśmy wszyscy w stanie ocenić ogromny wysiłek amerykańskiego wywiadu oraz największych amerykańskich producentów chipów komputerowych w celu instalacji sprzętowych backdoorów, które są sprzedawane poza granicami Stanów Zjednoczonych. Natomiast zespół tych naukowców opisał proces modyfikacji obwodów danego sprzętu oraz wprowadzania koni trojańskich do sprzętu, który jest całkowicie bezpieczny i praktycznie niewykrywalny. Wprowadzenie backdoora odbywa się poprzez zmianę polaryzacji domieszek zastosowanych w istniejących już tranzystorach, a więc nie trzeba wcale wprowadzać dodatkowego sprzętu. Za pomocą swojej techniki naukowcy byli w stanie umieścić trojana na procesach Intela, a dokładnie w generatorze liczb losowych procesora Ivy Bridge.
Nie chcieliśmy, żeby ten post był bardzo długi oraz zabierał niepotrzebnie miejsce. Na koniec chcemy podnieść temat dyskusji na temat znaczenia procesów kwalifikacji sprzętu, ponieważ firmy muszą w końcu rozwijać swoje zdolności w dziedzinie zarządzania każdym elementem walidacji sprzętu oraz spróbować określić skuteczny protokół walidacji sprzętu, który jest produkowany poza głównymi fabrykami firmy. Wszyscy musimy przemyśleć, w jaki sposób uniknąć problemu sprzętowych koni trojańskich, ponieważ już niedługo każde urządzenie może zostać zakażone trojanem sprzętowym.
Żródło:
http://people.umass.edu/gbecker/BeckerChes13.pdf
„W niniejszej pracy proponujemy niezwykle podejście do trojanów sprzętowych poniżej poziomu bramy i staramy się ocenić ich wpływ na bezpieczeństwo docelowego urządzenia. Zamiast dodawać dodatkowe obwody do projektu docelowego, możemy wstawić nasze trojany sprzętowe przez zmianę polaryzacji domieszek występujących w istniejących tranzystorach.”
Eksploatacja sprzętowych backdoorów, w celu cybernetycznego szpiegostwa, zawsze jest przedmiotem burzliwych debat. Niedawno eksperci wywiadu Stanów Zjednoczonych oskarżyli kilka chińskich przedsiębiorstw o posiadanie możliwości zdalnego dostępu do urządzeń komunikacyjnych, które są sprzedawane w Stanach Zjednoczonych oraz kilku krajach zachodniej Europy. A więc skoro rządy państw i firmy prywatne mogą infiltrować cały sektor dostaw, następstwem powstania niewykrywalnych trojanów sprzętowych może być krytyczna i oznaczać pełną penetrację technologii używanej zarówno w wojsku, jak i w sektorze prywatnym.
Obecnie większość firm z dziedziny bezpieczeństwa komputerowego skupiała cały swój wysiłek oraz wszystkie badania projektowe nad tworzeniem trojanów, których instalacja wymagała modyfikacji płyt głównych lub innych elementów sprzętowych. W tym temacie zostało przeprowadzone naprawdę dużo prac badawczych, które skupiały się na wprowadzeniu złośliwego oprogramowania w warstwie sprzętowej. Ta technika jest jednak przeważnie nieskuteczna, ponieważ w większości środowisk produkcyjnych odbywa się bardzo staranna kwalifikacja sprzedawanego sprzętu. Jednocześnie technika ta wymaga, aby atakujący miał bezpośredni dostęp do danego układu elektronicznego i mógł umieścić złośliwe elementy, które jednocześnie byłyby bardzo trudne do wykrycia.
Aczkolwiek po ostatnich rewelacjach, jakie ujawnił Snowden o działalności agencji nadzoru NSA, jesteśmy wszyscy w stanie ocenić ogromny wysiłek amerykańskiego wywiadu oraz największych amerykańskich producentów chipów komputerowych w celu instalacji sprzętowych backdoorów, które są sprzedawane poza granicami Stanów Zjednoczonych. Natomiast zespół tych naukowców opisał proces modyfikacji obwodów danego sprzętu oraz wprowadzania koni trojańskich do sprzętu, który jest całkowicie bezpieczny i praktycznie niewykrywalny. Wprowadzenie backdoora odbywa się poprzez zmianę polaryzacji domieszek zastosowanych w istniejących już tranzystorach, a więc nie trzeba wcale wprowadzać dodatkowego sprzętu. Za pomocą swojej techniki naukowcy byli w stanie umieścić trojana na procesach Intela, a dokładnie w generatorze liczb losowych procesora Ivy Bridge.
Nie chcieliśmy, żeby ten post był bardzo długi oraz zabierał niepotrzebnie miejsce. Na koniec chcemy podnieść temat dyskusji na temat znaczenia procesów kwalifikacji sprzętu, ponieważ firmy muszą w końcu rozwijać swoje zdolności w dziedzinie zarządzania każdym elementem walidacji sprzętu oraz spróbować określić skuteczny protokół walidacji sprzętu, który jest produkowany poza głównymi fabrykami firmy. Wszyscy musimy przemyśleć, w jaki sposób uniknąć problemu sprzętowych koni trojańskich, ponieważ już niedługo każde urządzenie może zostać zakażone trojanem sprzętowym.
Żródło:
http://people.umass.edu/gbecker/BeckerChes13.pdf