IT News

Чт17102019

Last updateВс, 29 Янв 2017 11pm

Вы здесь: Главная новости ит Аппаратные трояны путем смены полярности допанта

Аппаратные трояны путем смены полярности допанта

В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества. Но поскольку до сих пор не существует ни одного практического примера подобных «закладок», то все эти разговоры носят исключительно теоретический характер.

Никто не знает, как эти трояны могут выглядеть на практике и насколько трудно их внедрить в микросхему.

Группа исследователей из США, Нидерландов, Швейцарии и Германии опубликовала научную работу, в которой описывается исключительно скрытный метод внедрения троянов в микросхему — таким образом, что вредоносные изменения невозможно обнаружить ни под микроскопом, ни с помощью функциональных тестов. Метод заключается в изменении полярности допанта на определенных участках транзистора таким образом, чтобы изменить свойства транзистора предсказуемым образом.

Допант — модифицирующая добавка, повышающая удельную электрическую проводимость материала, стандартная часть процесса по изготовлению микросхем. В данном случае в процессе производства некто может изменить характеристики техпроцесса нужным ему образом.

Исследователи в своей работе приводят два примера, как такая атака может работать на практике. Весьма символично, что один из этих примеров — модификация модуля ГПСЧ в процессорах Intel Ivy Bridge, вокруг которого в последнее время идет столько споров.

В опубликованной научной работе убедительно доказывается два тезиса:

1) закладку реально можно внедрить в процессор на этапе его производства;
2) посторонний наблюдатель не сможет обнаружить факт наличия или отсутствия закладки.

ГПСЧ в процессоре Intel Ivy Bridge генерирует 128-битные псевдослучайные числа, он состоит из двух частей: источник энтропии и система цифровой пост-обработки. Один из модулей пост-обработки выдает результат на основе неизвестных 128-битных случайных чисел от источника энтропии и неизвестных 128-битных чисел K, которые вычисляются в процессе обработки. Задачей злоумышленника является изменить определенное количество из 128 регистров K на постоянные значения. Таким образом, злоумышленник снижает вероятность угадать случайное число с 1/2128 до 1/2n, где n — количество немодифицированных регистров K.

Если мы не знаем, сколько изменено регистров и какие именно, посторонний наблюдатель не способен определить неслучайность генерируемого потока битов. Ученые показали, что, например, при n=32 внешние статистические тесты зарегистрируют хороший поток случайных чисел, а модуль с трояном даже пройдет внутренний тест Built-In-Self-Test (BIST), встроенный в микросхему для самодиагностики.

 

На иллюстрациях: 1) схема транзистора с указанием части, на которой была изменена маска допанта; 2) оригинальный и модифицированный элементы, во втором случае сток транзистора выдает постоянное напряжение VDD.

Вы здесь: Главная новости ит Аппаратные трояны путем смены полярности допанта

Популярные материалы из данной категории:

Как избежать прослушки

«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов…

Что нас ждет в будущем. Предсказания IBM о технологиях после 2022 г.

Технологический гигант IBM уже далеко не первый год делает весьма громкие прогнозы, касающиеся «нашего» технологического будущего. И следует отметить, что процент верных предсказаний удивительным образом всегда оказывается выше, чем процент неверных.

Что будет через 10 лет?

Футуролог Реймонд Курцвейл: через десять лет мы будем жить в виртуальной реальности и водить беседы с искусственным интеллектом

Простое объяснение темной энергии

Десятилетиями ученые ломают головы над тем фактом, что наша Вселенная расширяется. С логической точки зрения гравитация должна притягивать галактики друг к другу, однако наблюдения 1990-х годов показали, что Вселенная не просто расширяется, она расширяется с…

Демонстрация расшифровки GSM на хакерской конференции

На прошедшей в Венгрии конференции CampZer0 исследователи показали прием, расшифровку и…

Квантовый компьютер D-Wave 2000Q за 15 млн. долларов

Канадская компания D-Wave считается одним из первопроходцев в области производства…
МЦСТ Эльбрус

Компьютеры Российского производства МЦСТ Эльбрус уже в продаже

Стало известно, что ЗАО "МЦСТ" и ПАО "ИНЭУМ им. И.С.Брука" пополняют свою линейку новым…

SAMSUNG продемонстрировал невероятно гибкий дисплей (Видео)

На закрытой презентации уже после окончания выставки CES 2014 в Лас-Вегасе компания…

"Аэрофлот" зарегистрировал бюджетную авикомпанию "Добролет"

"Аэрофлот" завершил регистрацию дочерней бюджетной авиакомпании "Добролет". Об этом, как…

Что стало с НИС «Космонавт Юрий Гагарин»?

Целый отряд экспедиционных судов обеспечивал испытания ракет, участвовал в управлении…

Китай объявил о создании первого в мире эксафлопсного суперкомпьютера

Если вы никогда не слышали об эксафлопсных компьютерах, неофициально называемых…

10 способов заставить мозг работать быстрее

Человеческий мозг содержит более 80 миллиардов нейронов, а его масса составляет,…