Аппаратный бэкдор

Аппаратное или встроенное программное обеспечение компьютерных чипов

Аппаратные бэкдоры — это бэкдоры в аппаратном обеспечении , такие как код внутри оборудования или прошивки компьютерных чипов. [1] Бэкдоры могут быть напрямую реализованы как аппаратные трояны в интегральной схеме .

Аппаратные бэкдоры предназначены для подрыва безопасности смарт-карт и других криптопроцессоров , если не вкладывать средства в методы разработки антибэкдоров. [2] Они также рассматривались для взлома автомобилей . [3]

Серьёзность

Аппаратные бэкдоры считаются весьма проблематичными по нескольким причинам. [1] Например, их нельзя удалить обычными средствами, такими как антивирусное программное обеспечение . Они также могут обходить другие типы безопасности, такие как шифрование диска . Наконец, их также можно внедрять во время производства, когда у пользователя нет контроля.

Примеры

  • Примерно в 2008 году ФБР сообщило, что в США было обнаружено 3500 поддельных сетевых компонентов Cisco , некоторые из которых попали на военные и правительственные объекты. [4]
  • В 2011 году Джонатан Броссар продемонстрировал экспериментальный аппаратный бэкдор под названием «Rakshasa», который может быть установлен любым человеком с физическим доступом к оборудованию. Он использует coreboot для перепрошивки BIOS с помощью безвредного буткита SeaBIOS и iPXE, созданного из легитимных инструментов с открытым исходным кодом, и может загружать вредоносное ПО через Интернет во время загрузки. [1]
  • В 2012 году Сергей Скоробогатов (из компьютерной лаборатории Кембриджского университета ) и Вудс спорно заявили, что они обнаружили бэкдор в устройстве FPGA военного класса, который может быть использован для доступа к конфиденциальной информации или ее изменения. [5] [6] [7] Было сказано, что это была доказанная проблема программного обеспечения, а не преднамеренная попытка саботажа, что все еще выявило необходимость для производителей оборудования гарантировать, что микрочипы работают так, как задумано. [8] [9]
  • В 2012 году было обнаружено, что два мобильных телефона, разработанных китайским производителем устройств ZTE, содержат бэкдор для мгновенного получения root-доступа через пароль, который был жестко закодирован в программном обеспечении. Это подтвердил исследователь безопасности Дмитрий Альперович . [10]
  • Источники в США указывали на подозрения в отношении оборудования Huawei по крайней мере с 2012 года, предполагая возможность наличия бэкдоров в продуктах Huawei. [11]
  • В 2013 году исследователи из Массачусетского университета разработали метод взлома внутренних криптографических механизмов процессора путем введения определенных примесей в кристаллическую структуру транзисторов для изменения генератора случайных чисел Intel . [12]
  • Документы, раскрытые с 2013 года во время разоблачений слежки, инициированных Эдвардом Сноуденом, показали, что подразделение Tailored Access Operations (TAO) и другие сотрудники АНБ перехватывали серверы, маршрутизаторы и другое сетевое оборудование, отправляемое организациям, на которые велось наблюдение, для установки на них скрытой прошивки перед доставкой. [13] [14] Эти инструменты включают в себя пользовательские эксплойты BIOS , которые выдерживают переустановку операционных систем, а также USB-кабели со шпионским оборудованием и радиопередатчиком внутри. [15]
  • В июне 2016 года сообщалось, что кафедра электротехники и компьютерных наук Мичиганского университета создала аппаратный бэкдор, который использовал «аналоговые схемы для создания аппаратной атаки», так что после того, как конденсаторы накопили достаточно электричества для полной зарядки, он включался, чтобы предоставить злоумышленнику полный доступ к любой системе или устройству, например, ПК, содержащему чип с бэкдором. В исследовании, которое получило награду «лучшая статья» на симпозиуме IEEE по конфиденциальности и безопасности, они также отмечают, что микроскопический аппаратный бэкдор не будет обнаружен практически ни одним современным методом анализа безопасности оборудования и может быть внедрен одним сотрудником завода по производству чипов. [16] [17]
  • В сентябре 2016 года Скоробогатов показал, как он извлек чип NAND из iPhone 5C — основную систему хранения данных, используемую на многих устройствах Apple — и клонировал ее, чтобы иметь возможность перепробовать больше неправильных комбинаций, чем позволяет счетчик попыток. [18]
  • В октябре 2018 года агентство Bloomberg сообщило , что атака китайских шпионов затронула почти 30 американских компаний, включая Amazon и Apple, повредив цепочку поставок технологий в Америке. [19]

Контрмеры

Скоробогатов разработал методику, позволяющую обнаруживать вредоносные вставки в чипы. [9]

Исследователи из Школы инженерии Тандон Нью-Йоркского университета разработали способ подтверждения работы чипа с помощью проверяемых вычислений , при котором чипы «изготовленные для продажи» содержат встроенный модуль проверки, который подтверждает правильность расчетов чипа, а связанный внешний модуль проверяет встроенный модуль проверки. [8] Другая методика, разработанная исследователями из Университетского колледжа Лондона (UCL), основана на распределении доверия между несколькими идентичными чипами из разрозненных цепочек поставок. Если предположить, что хотя бы один из этих чипов остается честным, безопасность устройства сохраняется. [20]

Исследователи из кафедры электротехники и вычислительной техники Университета Южной Калифорнии имени Мин Се и отделения фотонных наук Института Пола Шеррера разработали новую технологию, называемую птихографической рентгеновской ламинографией. [21] Эта технология является единственным на сегодняшний день методом, который позволяет проверять чертежи и конструкцию чипов без разрушения или разрезания чипа. Кроме того, она делает это за значительно меньшее время, чем другие современные методы. Энтони Ф. Дж. Леви, профессор электротехники и вычислительной техники в Университете Южной Калифорнии, объясняет: «Это единственный подход к неразрушающему обратному проектированию электронных чипов — [и] не просто обратному проектированию, но и обеспечению того, что чипы производятся в соответствии с проектом. Вы можете определить литейное производство, аспекты дизайна, того, кто разработал дизайн. Это как отпечаток пальца». [21] Этот метод в настоящее время способен сканировать чипы в 3D и увеличивать масштаб сечений и может вмещать чипы размером до 12 миллиметров на 12 миллиметров, легко вмещая чип Apple A12 , но пока не в состоянии сканировать полный графический процессор Nvidia Volta . [21] «Будущие версии метода ламинографии смогут достичь разрешения всего в 2 нанометра или сократить время низкоразрешающего осмотра сегмента размером 300 на 300 микрометров до менее чем часа, говорят исследователи». [21]

Смотрите также

Ссылки

  1. ^ abc "Ракшаса: аппаратный бэкдор, который Китай может встроить в каждый компьютер - ExtremeTech". ExtremeTech. 1 августа 2012 г. Получено 22 января 2017 г.
  2. ^ Waksman, Adam (2010), «Микропроцессоры с защитой от несанкционированного доступа» (PDF) , Труды симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, архивировано из оригинала (PDF) 21.09.2013 , извлечено 27.08.2019
  3. ^ Смит, Крейг (2016-03-24). Справочник автомобильного хакера: руководство для тестировщика на проникновение. No Starch Press. ISBN 9781593277031. Получено 22 января 2017 г.
  4. ^ Вагнер, Дэвид (2008-07-30). Достижения в криптологии - CRYPTO 2008: 28-я ежегодная международная конференция по криптологии, Санта-Барбара, Калифорния, США, 17-21 августа 2008 г., Труды. Springer Science & Business Media. ISBN 9783540851738. Получено 22 января 2017 г.
  5. ^ Мишра, Прабхат; Бхуния, Сваруп; Техранипур, Марк (2 января 2017 г.). Аппаратная IP-безопасность и доверие. Спрингер. ISBN 9783319490250. Получено 22 января 2017 г.
  6. ^ "Hardware-Hack: Backdoor in China-Chips entdeckt?" (на немецком языке). CHIP Online. Архивировано из оригинала 2 февраля 2017 года . Получено 22 января 2017 года .
  7. ^ «Хакеры могли получить доступ к системам вооружения США через чип». CNBC. 8 июня 2012 г. Получено 22 января 2017 г.
  8. ^ ab "Самопроверяющиеся чипы могут устранить проблемы безопасности оборудования - TechRepublic". Tech Republic. 31 августа 2016 г. Получено 22 января 2017 г.
  9. ^ ab "Ученый из Кембриджа защищает утверждение, что чипы американской армии, произведенные в Китае, имеют "бэкдоры"". Business Insider . Получено 22 января 2017 г.
  10. ^ Ли, Майкл. «Исследователи обнаружили бэкдор на телефонах ZTE Android». ZDNet . Получено 22 января 2017 г.
  11. ^ Шен, Дуглас Э .; Кайлан, Мелик (9 сентября 2014 г.). Ось Россия-Китай: Новая холодная война и кризис лидерства Америки. Encounter Books (опубликовано в 2014 г.). ISBN 9781594037573. Получено 16.05.2020 . Аппаратно-кодированные бэкдоры представляют большую угрозу, чем программно-кодированные [...] В октябре 2012 года Постоянный комитет по разведке Палаты представителей США рекомендовал американским компаниям избегать оборудования, производимого китайскими телекоммуникационными гигантами Huawei и ZTE, заявив, что его использование представляет риск для национальной безопасности. Huawei и ZTE производят сетевое оборудование для телекоммуникационных систем.
  12. ^ "Исследователи обнаружили новый, сверхнизкоуровневый метод взлома процессоров — и нет способа его обнаружить — ExtremeTech". ExtremeTech. 16 сентября 2013 г. Получено 22 января 2017 г.
  13. ^ "Фотографии завода по "обновлению" АНБ показывают, что маршрутизатор Cisco получает имплант". Ars Technica. 2014-05-14 . Получено 22 января 2017 г.
  14. ^ «Секретный набор инструментов АНБ: подразделение предлагает шпионские гаджеты для любых нужд». Der Spiegel . SPIEGEL ONLINE. 30 декабря 2013 г. Получено 22 января 2017 г.
  15. ^ «Ваш USB-кабель — шпион: внутри каталога АНБ по магии слежки». Ars Technica. 2013-12-31 . Получено 22 января 2017 г.
  16. ^ Гринберг, Энди (июнь 2016 г.). «Этот „демонически умный“ бэкдор прячется в крошечном кусочке компьютерного чипа». WIRED . Получено 22 января 2017 г.
  17. ^ Сторм, Дарлин (2016-06-06). «Исследователи построили коварный, необнаружимый аппаратный бэкдор в компьютерных чипах». Computerworld . Получено 22 января 2017 г.
  18. ^ «Аппаратный взлом преодолевает защиту паролем iPhone». BBC News. 19 сентября 2016 г. Получено 22 января 2017 г.
  19. ^ Робертсон, Джордан; Райли, Майкл (4 октября 2018 г.). «Большой взлом: как Китай использовал крошечный чип для проникновения в компании США». Bloomberg . Получено 06.03.2022 .
  20. ^ Василиос Мавроудис и др. «Прикосновение зла: высоконадежное криптографическое оборудование из ненадежных компонентов» (PDF) . backdoortolerance.org . Труды конференции ACM SIGSAC 2017 года по безопасности компьютеров и коммуникаций.
  21. ^ abcd Мур, Сэмюэл (2019-10-07). "X-Ray Tech Lays Chip Secrets Bare". IEEE Spectrum: Новости технологий, инженерии и науки . Получено 2019-10-08 .

Дальнейшее чтение

  • Криг, Кристиан; Домбровский, Адриан; Хобель, Хайделинде; Кромбхольц, Катарина; Вейппль, Эдгар (2013). Аппаратное вредоносное ПО . [Sl]: Морган и Клейпул. ISBN 9781627052528.
Retrieved from "https://en.wikipedia.org/w/index.php?title=Hardware_backdoor&oldid=1246426624"