Исследователи доказали существование «аппаратных троянов»

STALKER

Ветеран
Модератор

Исследователи разработали методику, которая позволяет частично дискредитировать криптографические возможности процессоров Intel семейства Ivy Bridge. При этом встроенные инструменты для диагностики или анализ физических характеристик чипа под микроскопом не позволяют определить вредоносную модификацию.

Примечательно, но Министерство обороны США (US Department of Defense) еще 8 лет тому назад выразило обеспокоенность тем, что интегральные схемы, на которых основаны военные системы, могут быть подвержены незаметному воздействию. Данное заявление стало отправной точкой для дальнейших исследований в области так называемых «аппаратных троянов».

В последнем исследовании, ученым из Массачусетсткого университета (University of Massachusetts Amherst), Делфтского технического университета (TU Delft) и университета Лугано (University of Lugano) удалось доказать, что «аппаратные трояны» могут существовать на самом деле.

Согласно исследованию, объектом для атаки ученые выбрали генератор случайных чисел (ГСЧ) – набор инструкций, добавленный в чип инженерами Intel. Им удалось модифицировать несколько десятков транзисторов. Манипуляции с транзисторами, их затворами и полярностью допанта позволили снизить энтропию ГСЧ с привычных 128 бит до 32 бит. Как результат, генерируемые ключи становятся легкой добычей для злоумышленников.

Как уже сообщалось выше, модифицируются только несколько десятков транзисторов из миллиарда, которые содержит процессор, поэтому встроенные в CPU механизмы самодиагностики (Built-In Self-Tests) не в силах обнаружить дефект. Только сертификация на соответствие требованиям стандартов P800-90 и FIPS 140-2, проводимая Национальным институтом стандартов и технологий (National Institute of Standards and Technology, NIST), может помочь обнаружить вредоносную модификацию чипа.


По мнению ученых, в настоящее время в природе нет модифицированных процессоров, но они могут появиться, если злоумышленники получат доступ к маскам для легирования на этапе производства или к макетам интегральной схемы.

Стоит отметить, что данный метод исследователи протестировали не только на процессорах Intel семейства Ivy Bridge, но и на прототипе чипа, который был разработан для защиты от атак по сторонним каналам. В обоих случаях им удалось получить желаемый результат.
 
Сверху