IT News

Сб10122016

Last updateЧт, 24 Март 2016 11pm

Вы здесь: Главная новости ит Аппаратные трояны путем смены полярности допанта

Аппаратные трояны путем смены полярности допанта

В последние годы тема аппаратных троянов привлекла внимание и правительств разных стран, и производителей, и научного сообщества. Но поскольку до сих пор не существует ни одного практического примера подобных «закладок», то все эти разговоры носят исключительно теоретический характер.

Никто не знает, как эти трояны могут выглядеть на практике и насколько трудно их внедрить в микросхему.

Группа исследователей из США, Нидерландов, Швейцарии и Германии опубликовала научную работу, в которой описывается исключительно скрытный метод внедрения троянов в микросхему — таким образом, что вредоносные изменения невозможно обнаружить ни под микроскопом, ни с помощью функциональных тестов. Метод заключается в изменении полярности допанта на определенных участках транзистора таким образом, чтобы изменить свойства транзистора предсказуемым образом.

Допант — модифицирующая добавка, повышающая удельную электрическую проводимость материала, стандартная часть процесса по изготовлению микросхем. В данном случае в процессе производства некто может изменить характеристики техпроцесса нужным ему образом.

Исследователи в своей работе приводят два примера, как такая атака может работать на практике. Весьма символично, что один из этих примеров — модификация модуля ГПСЧ в процессорах Intel Ivy Bridge, вокруг которого в последнее время идет столько споров.

В опубликованной научной работе убедительно доказывается два тезиса:

1) закладку реально можно внедрить в процессор на этапе его производства;
2) посторонний наблюдатель не сможет обнаружить факт наличия или отсутствия закладки.

ГПСЧ в процессоре Intel Ivy Bridge генерирует 128-битные псевдослучайные числа, он состоит из двух частей: источник энтропии и система цифровой пост-обработки. Один из модулей пост-обработки выдает результат на основе неизвестных 128-битных случайных чисел от источника энтропии и неизвестных 128-битных чисел K, которые вычисляются в процессе обработки. Задачей злоумышленника является изменить определенное количество из 128 регистров K на постоянные значения. Таким образом, злоумышленник снижает вероятность угадать случайное число с 1/2128 до 1/2n, где n — количество немодифицированных регистров K.

Если мы не знаем, сколько изменено регистров и какие именно, посторонний наблюдатель не способен определить неслучайность генерируемого потока битов. Ученые показали, что, например, при n=32 внешние статистические тесты зарегистрируют хороший поток случайных чисел, а модуль с трояном даже пройдет внутренний тест Built-In-Self-Test (BIST), встроенный в микросхему для самодиагностики.

 

На иллюстрациях: 1) схема транзистора с указанием части, на которой была изменена маска допанта; 2) оригинальный и модифицированный элементы, во втором случае сток транзистора выдает постоянное напряжение VDD.

Вы здесь: Главная новости ит Аппаратные трояны путем смены полярности допанта

Популярные материалы из данной категории:

"Аэрофлот" зарегистрировал бюджетную авикомпанию "Добролет"

"Аэрофлот" завершил регистрацию дочерней бюджетной авиакомпании "Добролет". Об этом, как передает ИТАР-ТАСС, заявил на пресс-конференции в четверг генеральный директор российского национального авиаперевозчика Виталий Савельев.

Как избежать прослушки

«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад жалующихся на прослушку телефонов и кабинетов…

Что будет через 10 лет?

Футуролог Реймонд Курцвейл: через десять лет мы будем жить в виртуальной реальности и водить беседы с искусственным интеллектом

Что стало с НИС «Космонавт Юрий Гагарин»?

Целый отряд экспедиционных судов обеспечивал испытания ракет, участвовал в управлении полетами пилотируемых космических кораблей и орбитальных станций, контролировал старты дальних космических аппаратов к планетам Солнечной системы. Начиная с первых шагов…

Глубокий интернет (Deep Web)

Интернет, так уже хорошо знакомый всем, состоит не только из социальных сетей, ютуб,…

«Кристина» — модульный компьютер без материнской платы

На выставке CES 2014 в Лас-Вегасе компания Razer показывает проект под кодовым именем…

The Ring Clock - часы-кольцо!

Карманные часы, наручные часы, а теперь – наперстные часы. Именно так выглядит эволюция…

Демонстрация расшифровки GSM на хакерской конференции

На прошедшей в Венгрии конференции CampZer0 исследователи показали прием, расшифровку и…

SAMSUNG продемонстрировал невероятно гибкий дисплей (Видео)

На закрытой презентации уже после окончания выставки CES 2014 в Лас-Вегасе компания…

iPhone 7 - дизайн от Martin Hajek

Новый концепт и дизайн Iphone 7 представили COMPUTER BILD и Martin Hajek. Из фото и видео…

Противостояние ВМФ СССР и ВМС США в период Холодной войны

«При обнаружении неизвестных подводных объектов вблизи отрядов боевых кораблей ВМС США…

10 Видов самого разрушительного оружия в мире

16 января 1963 года советский лидер Никита Хрущёв сообщил мировой общественности, что в…