Jump to content

Аппаратный бэкдор

Аппаратные бэкдоры — это бэкдоры в аппаратном обеспечении , такие как код внутри оборудования или встроенное ПО компьютерных чипов. [1] Бэкдоры могут быть реализованы непосредственно в виде аппаратных троянов в интегральной схеме .

Аппаратные бэкдоры призваны подорвать безопасность смарт-карт и других криптопроцессоров , если не будут вложены средства в методы проектирования, предотвращающие бэкдоры. [2] Их также подозревают в взломе автомобилей . [3]

Серьезность [ править ]

Аппаратные бэкдоры считаются весьма проблематичными по нескольким причинам. [1] Например, их невозможно удалить обычными средствами, такими как антивирусное программное обеспечение . Они также могут обходить другие виды безопасности, например шифрование диска . Наконец, их также можно вводить во время производства, когда пользователь не имеет контроля.

Примеры [ править ]

  • Примерно в 2008 году ФБР сообщило, что в США было обнаружено 3500 поддельных сетевых компонентов Cisco , причем некоторые из них попали на военные и правительственные объекты. [4]
  • В 2011 году Джонатан Броссард продемонстрировал экспериментальный аппаратный бэкдор под названием «Ракшаса», который может установить любой, имеющий физический доступ к оборудованию. Он использует coreboot для перепрошивки BIOS с помощью безопасного буткита SeaBIOS и iPXE, созданного на основе законных инструментов с открытым исходным кодом, и может загружать вредоносное ПО через Интернет во время загрузки. [1]
  • В 2012 году Сергей Скоробогатов (из компьютерной лаборатории Кембриджского университета ) и Вудс неоднозначно заявили, что нашли бэкдор в устройстве FPGA военного уровня, который можно использовать для доступа к конфиденциальной информации или ее изменения. [5] [6] [7] Было доказано, что это проблема программного обеспечения, а не преднамеренная попытка саботажа, что все же выявило необходимость производителей оборудования обеспечить работу микрочипов по назначению. [8] [9]
  • В 2012 году было обнаружено, что в двух мобильных телефонах, разработанных китайским производителем устройств ZTE, имеется бэкдор, позволяющий мгновенно получить root-доступ с помощью пароля, который был жестко запрограммирован в программном обеспечении. Это подтвердил исследователь безопасности Дмитрий Альперович . [10]
  • Источники в США с подозрением указывают на оборудование Huawei , по крайней мере, с 2012 года, предполагая возможность наличия бэкдоров в продуктах Huawei. [11]
  • В 2013 году исследователи из Массачусетского университета разработали метод взлома внутренних криптографических механизмов процессора путем введения определенных примесей в кристаллическую структуру транзисторов, чтобы изменить генератор случайных чисел Intel . [12]
  • Документы, обнаруженные с 2013 года во время раскрытия информации о слежке, инициированной Эдвардом Сноуденом , показали, что подразделение Tailored Access Operations (TAO) и другие сотрудники АНБ перехватывали серверы, маршрутизаторы и другое сетевое оборудование, поставляемое в организации, предназначенные для наблюдения, для установки на них скрытого встроенного программного обеспечения имплантатов. перед доставкой. [13] [14] Эти инструменты включают специальные эксплойты для BIOS , которые выдерживают переустановку операционных систем, а также USB-кабели со шпионским оборудованием и радиоприемопередатчиком внутри. [15]
  • В июне 2016 года сообщалось, что Мичиганского университета факультет электротехники и компьютерных наук создал аппаратный бэкдор, который использует «аналоговые схемы для создания аппаратной атаки», так что после того, как конденсаторы накопит достаточно электричества для полной зарядки, он будет включен, чтобы предоставить злоумышленнику полный доступ к любой системе или устройству (например, ПК), содержащему зашифрованный чип. В исследовании, получившем награду «Лучшая статья» на симпозиуме IEEE по конфиденциальности и безопасности, они также отмечают, что микроскопический аппаратный бэкдор не может быть обнаружен практически ни одним современным методом анализа аппаратной безопасности и может быть установлен одним сотрудником завод по производству чипов. [16] [17]
  • В сентябре 2016 года Скоробогатов показал, как он удалил чип NAND из iPhone 5C — основной системы хранения данных, используемой на многих устройствах Apple, — и клонировал его, чтобы опробовать больше неправильных комбинаций, чем позволяет счетчик попыток. [18]
  • В октябре 2018 года агентство Bloomberg сообщило , что атака китайских шпионов затронула почти 30 американских компаний, включая Amazon и Apple, ставя под угрозу американскую цепочку поставок технологий. [19]

Контрмеры [ править ]

Скоробогатов разработал методику, позволяющую обнаруживать вредоносные вставки в чипы. [9]

Исследователи инженерной школы Тандон Нью-Йоркского университета разработали способ подтверждения работы чипа с помощью проверяемых вычислений , при котором чипы, «изготовленные для продажи», содержат встроенный модуль проверки, который доказывает правильность расчетов чипа, а соответствующий внешний модуль проверяет встроенный модуль проверки. [8] Другой метод, разработанный исследователями из Университетского колледжа Лондона (UCL), основан на распределении доверия между несколькими идентичными чипами из разрозненных цепочек поставок. Если предположить, что хотя бы один из этих чипов остается честным, безопасность устройства сохраняется. [20]

Исследователи из Университета Южной Калифорнии факультета электротехники и вычислительной техники Мин Се и отдела фотонных наук Института Пола Шеррера разработали новую технику под названием птихографическая рентгеновская ламинография. [21] Этот метод является единственным современным методом, который позволяет проверить чертеж и конструкцию чипа, не разрушая и не разрезая чип. Кроме того, он делает это за значительно меньшее время, чем другие современные методы. Энтони Ф. Дж. Леви, профессор кафедры электротехники и вычислительной техники в Университете Южной Калифорнии, объясняет: «Это единственный подход к неразрушающему обратному проектированию электронных чипов — [и] не просто обратному проектированию, но и гарантия того, что чипы изготовлены в соответствии с проектом. Вы можете определить литейную мастерскую, аспекты дизайна, кто занимался дизайном. Это как отпечаток пальца». [21] В настоящее время этот метод позволяет сканировать чипы в 3D и увеличивать фрагменты, а также обрабатывать чипы размером до 12 на 12 миллиметров, легко вмещая чип Apple A12, но пока не позволяет сканировать полный графический процессор Nvidia Volta . [21] «Будущие версии метода ламинографии могут достичь разрешения всего в 2 нанометра или сократить время проверки с низким разрешением сегмента размером 300 на 300 микрометров до менее чем часа», — говорят исследователи. [21]

См. также [ править ]

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б с «Ракшаса: аппаратный бэкдор, который Китай может встроить в каждый компьютер — ExtremeTech» . ЭкстримТех. 1 августа 2012 года . Проверено 22 января 2017 г.
  2. ^ Ваксман, Адам (2010), «Микропроцессоры с защитой от несанкционированного доступа» (PDF) , Труды симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, заархивировано из оригинала (PDF) 21 сентября 2013 г. , получено 27 августа 2019 г.
  3. ^ Смит, Крейг (24 марта 2016 г.). Справочник автомобильного хакера: Руководство для тестера на проникновение . Нет крахмального пресса. ISBN  9781593277031 . Проверено 22 января 2017 г.
  4. ^ Вагнер, Дэвид (30 июля 2008 г.). Достижения в криптологии — CRYPTO 2008: 28-я ежегодная международная конференция по криптологии, Санта-Барбара, Калифорния, США, 17–21 августа 2008 г., Материалы . Springer Science & Business Media. ISBN  9783540851738 . Проверено 22 января 2017 г.
  5. ^ Мишра, Прабхат; Бхуния, Сваруп; Техранипур, Марк (2 января 2017 г.). Аппаратная IP-безопасность и доверие . Спрингер. ISBN  9783319490250 . Проверено 22 января 2017 г.
  6. ^ «Hackware-Hack: Backdoor в China-Chips entdeckt?» (на немецком языке). ЧИП Онлайн. Архивировано из оригинала 2 февраля 2017 года . Проверено 22 января 2017 г.
  7. ^ «Хакеры могут получить доступ к системам вооружения США через чип» . CNBC. 8 июня 2012 года . Проверено 22 января 2017 г.
  8. ^ Jump up to: Перейти обратно: а б «Чипы с самопроверкой могут устранить проблемы с аппаратной безопасностью — TechRepublic» . Технологическая республика. 31 августа 2016 года . Проверено 22 января 2017 г.
  9. ^ Jump up to: Перейти обратно: а б «Кембриджский учёный защищает утверждение, что американские военные чипы, производимые в Китае, имеют «бэкдоры» » . Бизнес-инсайдер . Проверено 22 января 2017 г.
  10. ^ Ли, Майкл. «Исследователи обнаружили бэкдор в телефонах ZTE Android | ZDNet» . ЗДНет . Проверено 22 января 2017 г.
  11. ^ Шон, Дуглас Э .; Кайлан, Мелик (9 сентября 2014 г.). Ось Россия-Китай: новая холодная война и кризис лидерства Америки . Книги встреч (опубликовано в 2014 г.). ISBN  9781594037573 . Проверено 16 мая 2020 г. Аппаратные бэкдоры более опасны, чем программные [...] В октябре 2012 года Постоянный специальный комитет Палаты представителей США по разведке рекомендовал американским компаниям избегать оборудования, произведенного китайскими телекоммуникационными гигантами Huawei и ZTE, заявив, что его использование представляет собой риск для национальной безопасности. Huawei и ZTE производят сетевое оборудование для телекоммуникационных систем.
  12. ^ «Исследователи нашли новый, сверхнизкоуровневый метод взлома процессоров — и обнаружить его невозможно — ExtremeTech» . ЭкстримТех. 16 сентября 2013 года . Проверено 22 января 2017 г.
  13. ^ «На фотографиях фабрики «модернизации» АНБ видно, как маршрутизатор Cisco получает имплантат» . Арс Техника. 14 мая 2014 г. Проверено 22 января 2017 г.
  14. ^ «Секретный набор инструментов АНБ: подразделение предлагает шпионские гаджеты на любой вкус» . Дер Шпигель . ШПИГЕЛЬ ОНЛАЙН. 30 декабря 2013 года . Проверено 22 января 2017 г.
  15. ^ «Ваш USB-кабель, шпион: внутри каталога магической слежки АНБ» . Арс Техника. 31 декабря 2013 г. Проверено 22 января 2017 г.
  16. ^ Гринберг, Энди (июнь 2016 г.). «Этот «демонически умный» бэкдор скрывается в крошечном кусочке компьютерного чипа» . ПРОВОДНОЙ . Проверено 22 января 2017 г.
  17. ^ Шторм, Дарлин (6 июня 2016 г.). «Исследователи создали хитрый, необнаружимый бэкдор аппаратного уровня в компьютерных чипах» . Компьютерный мир . Проверено 22 января 2017 г.
  18. ^ «Аппаратный взлом лишает iPhone защиты с помощью пароля» . Новости Би-би-си. 19 сентября 2016 г. Проверено 22 января 2017 г.
  19. ^ Робертсон, Джордан; Райли, Майкл (4 октября 2018 г.). «Большой взлом: как Китай использовал крошечный чип для проникновения в американские компании» . Блумберг . Проверено 06 марта 2022 г.
  20. ^ Василиос Маврудис; и др. «Прикосновение зла: криптографическое оборудование высокой надежности из ненадежных компонентов» (PDF) . backdoortolerance.org . Материалы конференции ACM SIGSAC 2017 г. по компьютерной и коммуникационной безопасности.
  21. ^ Jump up to: Перейти обратно: а б с д Мур, Сэмюэл (07 октября 2019 г.). «X-Ray Tech раскрывает секреты чипов» . IEEE Spectrum: Новости технологий, техники и науки . Проверено 8 октября 2019 г.

Дальнейшее чтение [ править ]

  • Война, христианин; Домбровский, Адриан; рубанок, вересковая липа; Кромбхольц, Катарина; Вейппль, Эдгар (2013). Аппаратное вредоносное ПО . [Sl]: Морган и Клейпул. ISBN  9781627052528 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d418a7464824ad2ded64221997d265fe__1698839580
URL1:https://arc.ask3.ru/arc/aa/d4/fe/d418a7464824ad2ded64221997d265fe.html
Заголовок, (Title) документа по адресу, URL1:
Hardware backdoor - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)