Воскресенье, 24.09.2017
Компьютерная безопасность и новости
Форма входа
Меню сайта
Категории раздела
Компьютерные новости [936]
АнтиВирусные новости [210]
Новости о UNIX/Linux [313]
Магазин цифровых товаров

Ключи и пин-коды

Игры Кредитные карты IP-телефония Интернет провайдеры Мобильная связь Спутниковое ТВ

Электронные книги

Бизнес и экономика Дом, быт, семья, досуг Санкт-Петербург Компьютеры и интернет Наука и образование Техническая литература Юридическая литература

Цифровые товары

iTunes & App Store Базы данных Дизайн Доступ к ресурсам Kарты продления, ключи Фотографии Шаблоны для сайтов

Программное обеспечение

Безопасность Игры PC Интернет Мобильная связь Программирование Продвижение сайтов (SEO) Утилиты
Архив записей
Наши сообщества
Статистика
Рейтинг@Mail.ru

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Код нашего баннера

Поиск
Главная » 2013 » Сентябрь » 17 » Внедрение троянов на аппаратном уровне через изменение полярности допанта
23:35
Внедрение троянов на аппаратном уровне через изменение полярности допанта
В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества. Но поскольку до сих пор не существует ни одного практического примера подобных «закладок», то все эти разговоры носят исключительно теоретический характер. Никто не знает, как эти трояны могут выглядеть на практике и насколько трудно их внедрить в микросхему.

Группа исследователей из США, Нидерландов, Швейцарии и Германии опубликовала научную работу, в которой описывается исключительно скрытный метод внедрения троянов в микросхему — таким образом, что вредоносные изменения невозможно обнаружить ни под микроскопом, ни с помощью функциональных тестов. Метод заключается в изменении полярности допанта на определенных участках транзистора таким образом, чтобы изменить свойства транзистора предсказуемым образом.

Допант — модифицирующая добавка, повышающая удельную электрическую проводимость материала, стандартная часть процесса по изготовлению микросхем. В данном случае в процессе производства некто может изменить характеристики техпроцесса нужным ему образом.

Исследователи в своей работе приводят два примера, как такая атака может работать на практике. Весьма символично, что один из этих примеров — модификация модуля ГПСЧ в процессорах Intel Ivy Bridge, вокруг которого в последнее время идет столько споров.

В опубликованной научной работе убедительно доказывается два тезиса:

1) закладку реально можно внедрить в процессор на этапе его производства;
2) посторонний наблюдатель не сможет обнаружить факт наличия или отсутствия закладки.

ГПСЧ в процессоре Intel Ivy Bridge генерирует 128-битные псевдослучайные числа, он состоит из двух частей: источник энтропии и система цифровой пост-обработки. Один из модулей пост-обработки выдает результат на основе неизвестных 128-битных случайных чисел от источника энтропии и неизвестных 128-битных чисел K, которые вычисляются в процессе обработки. Задачей злоумышленника является изменить определенное количество из 128 регистров K на постоянные значения. Таким образом, злоумышленник снижает вероятность угадать случайное число с 1/2128 до 1/2n, где n — количество немодифицированных регистров K.

Если мы не знаем, сколько изменено регистров и какие именно, посторонний наблюдатель не способен определить неслучайность генерируемого потока битов. Ученые показали, что, например, при n=32 внешние статистические тесты зарегистрируют хороший поток случайных чисел, а модуль с трояном даже пройдет внутренний тест Built-In-Self-Test (BIST), встроенный в микросхему для самодиагностики.



На иллюстрациях: 1) схема транзистора с указанием части, на которой была изменена маска допанта; 2) оригинальный и модифицированный элементы, во втором случае сток транзистора выдает постоянное напряжение VDD.
Категория: АнтиВирусные новости | Просмотров: 605 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Copyright inet-safety © 2017    |    Хостинг от uCoz
Пользовательское Соглашение | Политика Конфиденциальности