+421 917 200 900 hotline

Neviditeľný hardvérový trójsky kôň je reálne možný. Stačí zmeniť dopovanie v niekoľkých tranzistoroch.

Tím bez­peč­nos­tných vý­skum­ní­kov z USA a Euró­py zve­rej­nil po­jed­na­nie pou­ka­zu­jú­ce na to, ako mô­žu byť in­teg­ro­va­né ob­vo­dy v po­čí­ta­čoch aj ar­mád­nom vy­ba­ve­ní po­čas vý­rob­né­ho pro­ce­su kon­ta­mi­no­va­né po­mo­cou neod­ha­li­teľ­ných zmien na úrov­ni tran­zis­to­rov.

 

Po­jed­na­nie ako prík­lad účin­nos­ti tej­to me­tó­dy opi­su­je, ako by moh­la byť pou­ži­tá na up­ra­ve­nie a os­la­be­niu ge­ne­rá­to­ra ná­hod­ných čí­sel na pro­ce­so­re Ivy Brid­ge.

 

Ten­to vý­skum je pr­vý, kto­rý opi­su­je mož­nosť vlo­že­nia har­dvé­ro­vé­ho trój­ske­ho ko­ňa do pro­ce­so­ra bez do­da­toč­ných ob­vo­dov, tran­zis­to­rov či iných zdro­jov, na­pí­sal Chris­tof Paar, ve­dú­ci Fa­kul­ty in­for­mač­ných tech­no­ló­gií na ne­mec­kej Rúr­skej uni­ver­zi­te.

 

Pod­ľa Paa­ra sú har­dvé­ro­vé ​​trój­ske ko­ne pred­me­tom vý­sku­mu už od ro­ku 2005, keď ame­ric­ké mi­nis­ter­stvo ob­ra­ny vy­jad­ri­lo zne­po­ko­je­nie nad tým, že sa ar­má­da spo­lie­ha na in­teg­ro­va­né ob­vo­dy vy­rá­ba­né v za­hra­ni­čí.

Jed­not­li­vé blo­ky ob­vo­du v je­di­nom mik­ro­či­pe čas­to navr­hu­je nie­koľ­ko rôz­nych sub­jek­tov, vy­rá­ba ich jed­na za­hra­nič­ná fir­ma, dru­há ich ba­lí a tre­tia dis­tri­buu­je, čo pod­ľa štú­die vie­dlo k prob­lé­mom s dô­ve­rou a k oba­vám o bez­peč­nosť.

 

V prie­be­hu ro­kov ve­no­va­li vý­skum­ní­ci po­zor­nosť skôr na­chá­dzaniu spô­so­bov, ako tie­to zá­ker­né sú­čas­ti v har­dvé­ri, kto­ré bo­li do či­pu zá­mer­ne umies­tne­né po­čas vý­rob­né­ho pro­ce­su, náj­sť a od­strá­niť, pre­dov­šet­kým v prí­pa­doch, keď ma­jú či­py slú­žiť nap­rík­lad ar­má­de. Cel­kom prek­va­pi­vo sa však ove­ľa me­nej po­zor­nos­ti ve­no­va­lo to­mu, ako by mo­hol niek­to har­dvé­ro­vé­ho trój­ske­ho ko­ňa v pr­vom ra­de zos­ta­viť a im­ple­men­to­vať.

 

Pred­chá­dza­jú­ce vý­sku­my opi­so­va­li har­dvé­ro­vé ​​trój­ske ko­ne skla­da­jú­ce sa z ma­lých až stred­ných in­teg­ro­va­ných ob­vo­dov pri­da­ných do pro­ce­so­ra po­čas vy­tvá­ra­nia vrstvy ja­zy­ka opi­su har­dvé­ru. Pos­led­ný vý­skum op­ro­ti to­mu uka­zu­je, ako mô­že byť trój­sky kôň umies­tne­ný v nes­kor­šej fá­ze vý­ro­by, a to zme­nou do­po­va­nia v nie­koľ­kých tran­zis­to­roch.

 

Do­ping je pro­ces, kto­rý mo­di­fi­ku­je elek­tro­nic­ké vlas­tnos­ti kre­mí­ka pri­da­ním rôz­nych “ne­čis­tôt”, nap­rík­lad bó­ru, fos­fo­ru ale­bo gá­lia, je­ho prep­nu­tím pres­ta­nú čas­ti in­teg­ro­va­né­ho ob­vo­du fun­go­vať tak, ako by ma­li.

 

Zme­ny sa od­oh­rá­va­jú na úrov­ni ató­mov a pod­ľa Paa­ra je nao­zaj ťaž­ké nie­čo ta­ké spo­zo­ro­vať. “Op­tic­ky ne­mož­no roz­poz­nať roz­diel,” po­ve­dal. Trój­sky kôň je tak od­ol­ný pro­ti väč­ši­ne de­tek­čných tech­ník.

 

Kryp­to­lóg a bez­peč­nost­ný vý­skum­ník Bru­ce Schneier naz­val sa­bo­táž, kto­rú vý­skum­ní­ci vo svo­jej prá­ci opi­su­jú, ako “ne­roz­poz­na­nú fun­kčný­mi skúš­ka­mi ani vi­zuál­nou pre­hliad­kou”. Naj­hor­ším zneu­ži­tím tej­to tech­ni­ky je pod­ľa Schnei­re­ra úp­ra­va ge­ne­rá­to­ra ná­hod­ných čí­sel.

 

“Tá­to tech­ni­ka by moh­la zní­žiť množ­stvo en­tro­pie v har­dvé­ri zo 128-bi­to­vej na 32-bi­to­vú bez to­ho, aby to vsta­va­né tes­ty za­zna­me­na­li.” Tak­že za­tiaľ čo by pou­ží­va­teľ pred­pok­la­dal, že ge­ne­rá­tor ná­hod­ných čí­sel pro­du­ku­je sil­né 128-bi­to­vé šif­ro­va­cie kľú­če, v sku­toč­nos­ti by ge­ne­ro­val len ľah­ko pre­lo­mi­teľ­né 32-bi­to­vé.

 

Zdroj: Com­pu­terWorld

Translate »