IT News

Вс19022017

Last updateВс, 29 Янв 2017 11pm

Вы здесь: Главная новости ит Аппаратные трояны путем смены полярности допанта

Аппаратные трояны путем смены полярности допанта

В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества. Но поскольку до сих пор не существует ни одного практического примера подобных «закладок», то все эти разговоры носят исключительно теоретический характер.

Никто не знает, как эти трояны могут выглядеть на практике и насколько трудно их внедрить в микросхему.

Группа исследователей из США, Нидерландов, Швейцарии и Германии опубликовала научную работу, в которой описывается исключительно скрытный метод внедрения троянов в микросхему — таким образом, что вредоносные изменения невозможно обнаружить ни под микроскопом, ни с помощью функциональных тестов. Метод заключается в изменении полярности допанта на определенных участках транзистора таким образом, чтобы изменить свойства транзистора предсказуемым образом.

Допант — модифицирующая добавка, повышающая удельную электрическую проводимость материала, стандартная часть процесса по изготовлению микросхем. В данном случае в процессе производства некто может изменить характеристики техпроцесса нужным ему образом.

Исследователи в своей работе приводят два примера, как такая атака может работать на практике. Весьма символично, что один из этих примеров — модификация модуля ГПСЧ в процессорах Intel Ivy Bridge, вокруг которого в последнее время идет столько споров.

В опубликованной научной работе убедительно доказывается два тезиса:

1) закладку реально можно внедрить в процессор на этапе его производства;
2) посторонний наблюдатель не сможет обнаружить факт наличия или отсутствия закладки.

ГПСЧ в процессоре Intel Ivy Bridge генерирует 128-битные псевдослучайные числа, он состоит из двух частей: источник энтропии и система цифровой пост-обработки. Один из модулей пост-обработки выдает результат на основе неизвестных 128-битных случайных чисел от источника энтропии и неизвестных 128-битных чисел K, которые вычисляются в процессе обработки. Задачей злоумышленника является изменить определенное количество из 128 регистров K на постоянные значения. Таким образом, злоумышленник снижает вероятность угадать случайное число с 1/2128 до 1/2n, где n — количество немодифицированных регистров K.

Если мы не знаем, сколько изменено регистров и какие именно, посторонний наблюдатель не способен определить неслучайность генерируемого потока битов. Ученые показали, что, например, при n=32 внешние статистические тесты зарегистрируют хороший поток случайных чисел, а модуль с трояном даже пройдет внутренний тест Built-In-Self-Test (BIST), встроенный в микросхему для самодиагностики.

 

На иллюстрациях: 1) схема транзистора с указанием части, на которой была изменена маска допанта; 2) оригинальный и модифицированный элементы, во втором случае сток транзистора выдает постоянное напряжение VDD.

Вы здесь: Главная новости ит Аппаратные трояны путем смены полярности допанта

Популярные материалы из данной категории:

Как избежать прослушки

«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов…

"Аэрофлот" зарегистрировал бюджетную авикомпанию "Добролет"

"Аэрофлот" завершил регистрацию дочерней бюджетной авиакомпании "Добролет". Об этом, как передает ИТАР-ТАСС, заявил на пресс-конференции в четверг генеральный директор российского национального авиаперевозчика Виталий Савельев.

Что будет через 10 лет?

Футуролог Реймонд Курцвейл: через десять лет мы будем жить в виртуальной реальности и водить беседы с искусственным интеллектом

Что стало с НИС «Космонавт Юрий Гагарин»?

Целый отряд экспедиционных судов обеспечивал испытания ракет, участвовал в управлении полетами пилотируемых космических кораблей и орбитальных станций, контролировал старты дальних космических аппаратов к планетам Солнечной системы. Начиная с первых шагов…

Глубокий интернет (Deep Web)

Интернет, так уже хорошо знакомый всем, состоит не только из социальных сетей, ютуб,…

«Кристина» — модульный компьютер без материнской платы

На выставке CES 2014 в Лас-Вегасе компания Razer показывает проект под кодовым именем…

The Ring Clock - часы-кольцо!

Карманные часы, наручные часы, а теперь – наперстные часы. Именно так выглядит эволюция…

Демонстрация расшифровки GSM на хакерской конференции

На прошедшей в Венгрии конференции CampZer0 исследователи показали прием, расшифровку и…

SAMSUNG продемонстрировал невероятно гибкий дисплей (Видео)

На закрытой презентации уже после окончания выставки CES 2014 в Лас-Вегасе компания…
МЦСТ Эльбрус

Компьютеры Российского производства МЦСТ Эльбрус уже в продаже

Стало известно, что ЗАО "МЦСТ" и ПАО "ИНЭУМ им. И.С.Брука" пополняют свою линейку новым…

iPhone 7 - дизайн от Martin Hajek

Новый концепт и дизайн Iphone 7 представили COMPUTER BILD и Martin Hajek. Из фото и видео…

10 Видов самого разрушительного оружия в мире

16 января 1963 года советский лидер Никита Хрущёв сообщил мировой общественности, что в…