Аппаратные бэкдоры - это бэкдоры в аппаратном обеспечении , например, аппаратный код или прошивка компьютерных микросхем. [1] Бэкдоры могут быть напрямую реализованы в виде аппаратных троянов в интегральной схеме .
Аппаратные бэкдоры предназначены для подрыва безопасности смарт-карт и других криптопроцессоров, если не вкладываются средства в методы разработки антибэкдоров. [2] Они также были признаны за взлом автомобилей . [3]
Строгость
Аппаратные бэкдоры считаются очень проблематичными, потому что: [1]
- Их нельзя удалить обычными средствами, такими как антивирусное программное обеспечение.
- Они могут обойти другие типы безопасности, такие как шифрование диска.
- Их можно вводить во время производства, когда пользователь не имеет возможности контролировать
Примеры
- Примерно в 2008 году ФБР сообщило, что в США было обнаружено 3 500 поддельных сетевых компонентов Cisco, причем некоторые из них попали на военные и правительственные объекты. [4]
- В 2011 году Джонатан Броссард продемонстрировал апробированный аппаратный бэкдор под названием «Ракшаса», который может быть установлен любым, у кого есть физический доступ к оборудованию. Он использует coreboot для перезапуска BIOS с помощью безопасного буткита SeaBIOS и iPXE, созданного из законных инструментов с открытым исходным кодом, и может загружать вредоносные программы через Интернет во время загрузки. [1]
- В 2012 году Сергей Скоробогатов (из компьютерной лаборатории Кембриджского университета ) и Вудс спорно заявили, что они обнаружили бэкдор в устройстве FPGA военного класса, который можно использовать для доступа / изменения конфиденциальной информации. [5] [6] [7] Было сказано, что это было доказано, что это проблема программного обеспечения, а не преднамеренная попытка саботажа, которая по-прежнему выявила необходимость для производителей оборудования гарантировать, что микрочипы работают по назначению. [8] [9]
- В 2012 году было обнаружено, что два мобильных телефона, разработанные китайским производителем устройств ZTE, несут бэкдор для мгновенного получения root-доступа с помощью пароля, который был жестко закодирован в программном обеспечении. Это подтвердил исследователь безопасности Дмитрий Альперович . [10]
- Источники в США указывали пальцем на оборудование Huawei с подозрением как минимум с 2012 года, предполагая возможность наличия бэкдоров в продуктах Huawei, но при этом не представили никаких доказательств, подтверждающих это утверждение. [11]
- В 2013 году исследователи из Массачусетского университета разработали метод взлома внутренних криптографических механизмов ЦП путем введения определенных примесей в кристаллическую структуру транзисторов, чтобы изменить генератор случайных чисел Intel . [12]
- Документы, опубликованные с 2013 года во время раскрытия информации о слежке, инициированной Эдвардом Сноуденом, показали, что подразделение Tailored Access Operations (TAO) и другие сотрудники АНБ перехватывали серверы, маршрутизаторы и другое сетевое оборудование, отправляемое организациям, предназначенным для наблюдения, для установки на них скрытого микропрограммного обеспечения имплантата. до доставки. [13] [14] Эти инструменты включают специальные эксплойты BIOS, которые переживают переустановку операционных систем и USB-кабели со шпионским оборудованием и радиоприемопередатчиком, упакованными внутри. [15]
- В июне 2016 года сообщалось, что факультет электротехники и информатики Мичиганского университета построил аппаратный бэкдор, который использовал «аналоговые схемы для создания аппаратной атаки», так что после того, как конденсаторы накопят достаточно электричества для полной зарядки, они будут включен, чтобы дать злоумышленнику полный доступ к любой системе или устройству - например, ПК - которые содержат чип с защитной оболочкой. В исследовании, получившем награду «Лучшая статья» на симпозиуме IEEE по конфиденциальности и безопасности, они также отмечают, что микроскопический аппаратный бэкдор не будет обнаружен практически любым современным методом анализа аппаратной безопасности и может быть установлен одним сотрудником фабрика микросхем. [16] [17]
- В сентябре 2016 года Скоробогатов показал, как он удалил чип NAND из iPhone 5C - основной системы хранения данных, используемой на многих устройствах Apple - и клонировал его, чтобы он мог опробовать больше неправильных комбинаций, чем позволяет счетчик попыток. [18]
- В октябре 2018 года агентство Bloomberg сообщило, что атака китайских шпионов достигла почти 30 американских компаний, включая Amazon и Apple, скомпрометировав американскую технологическую цепочку поставок.
Контрмеры
Скоробогатов разработал методику обнаружения вредоносных вставок в чипы. [9]
Исследователи из инженерной школы Тандона Нью-Йоркского университета разработали способ подтверждения работы микросхемы с помощью проверяемых вычислений, при котором микросхемы, «изготовленные для продажи», содержат встроенный модуль проверки, подтверждающий правильность расчетов микросхемы, а соответствующий внешний модуль проверяет встроенный модуль проверки. [8] Другой метод, разработанный исследователями из Университетского колледжа Лондона (UCL), основан на распределении доверия между несколькими идентичными чипами из разрозненных цепочек поставок. Если предположить, что хотя бы один из этих чипов остается честным, безопасность устройства сохраняется. [19]
Исследователи из отдела электротехники и вычислительной техники Минг Се Университета Южной Калифорнии и отдела фотоники в Институте Пола Шеррера разработали новую технику под названием птихографическая рентгеновская ламинография. [20] Этот метод является единственным текущим методом, который позволяет проверить схему и дизайн микросхемы, не разрушая или не разрезая микросхему. Он также делает это за значительно меньшее время, чем другие современные методы. Энтони Ф. Дж. Леви, профессор электротехники и вычислительной техники в Университете Южной Калифорнии, объясняет: «Это единственный подход к неразрушающему обратному проектированию электронных микросхем - [и] не только обратная инженерия, но и гарантия того, что микросхемы производятся в соответствии с конструкцией. Вы можете определить литейное производство, аспекты дизайна, которые разработали дизайн. Это как отпечаток пальца ». [20] Этот метод в настоящее время позволяет сканировать микросхемы в 3D и увеличивать масштабы участков, а также позволяет размещать микросхемы размером до 12 на 12 мм, легко размещая чип Apple A12 , но еще не способный сканировать полный графический процессор Nvidia Volta . [20] «Будущие версии метода ламинографии могут достичь разрешения всего в 2 нанометра или сократить время обследования с низким разрешением этого сегмента размером 300 на 300 микрометров до менее часа, - говорят исследователи». [20]
Смотрите также
- Чип для стрижки
- Спор ФБР и Apple о шифровании
- Аппаратная безопасность
- Ошибка безопасности оборудования
- Аппаратный троян
- Технология Intel Active Management § Безопасность
- Зомби Зеро
- Открытое оборудование
- Подпись кода
- Intel Management Engine
- Процессор безопасности платформы AMD
Рекомендации
- ^ a b c "Ракшаса: аппаратный бэкдор, который Китай может встроить в каждый компьютер - ExtremeTech" . ExtremeTech. 1 августа 2012 . Проверено 22 января 2017 года .
- ^ Ваксман, Адам (2010), «Микропроцессоры с обнаружением несанкционированного доступа » (PDF) , Материалы симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, заархивировано из оригинала (PDF) 21 сентября 2013 г. , получено 27 августа 2019 г.
- ^ Смит, Крейг (24 марта 2016 г.). Справочник автомобильного хакера: руководство для тестера на проникновение . Пресс без крахмала. ISBN 9781593277031. Проверено 22 января 2017 года .
- ^ Вагнер, Давид (30.07.2008). Достижения в криптологии - CRYPTO 2008: 28-я ежегодная международная конференция по криптологии, Санта-Барбара, Калифорния, США, 17-21 августа 2008 г., Материалы . Springer Science & Business Media. ISBN 9783540851738. Проверено 22 января 2017 года .
- ^ Мишра, Прабхат; Бхуниа, Сваруп; Тегеранипур, Марк (02.01.2017). Аппаратная IP-безопасность и доверие . Springer. ISBN 9783319490250. Проверено 22 января 2017 года .
- ^ "Аппаратный взлом: бэкдор в Entdeckt China-Chips?" (на немецком). ЧИП Онлайн . Проверено 22 января 2017 года .
- ^ «Хакеры могут получить доступ к системам вооружения США через чип» . CNBC. 8 июня 2012 . Проверено 22 января 2017 года .
- ^ а б «Самопроверяющиеся микросхемы могут устранить проблемы с безопасностью оборудования - TechRepublic» . Tech Republic . Проверено 22 января 2017 года .
- ^ а б «Кембриджский ученый защищает заявление о том, что военные чипы США, сделанные в Китае, имеют« лазейки » » . Business Insider . Проверено 22 января 2017 года .
- ^ Ли, Майкл. «Исследователи нашли бэкдор на телефонах ZTE Android | ZDNet» . ZDNet . Проверено 22 января 2017 года .
- ^ Schoen, Douglas E .; Кайлан, Мелик (2014). Ось Россия-Китай: новая холодная война и кризис лидерства в Америке . Книги встреч. ISBN 9781594037573. Проверено 16 мая 2020 .
Бэкдоры с аппаратным кодированием представляют большую опасность, чем бэкдоры с программным кодированием [...] В октябре 2012 года Постоянный специальный комитет по разведке Палаты представителей США рекомендовал американским компаниям избегать использования оборудования китайских телекоммуникационных гигантов Huawei и ZTE, заявив, что его использование представляет собой риск для национальной безопасности. Huawei и ZTE производят сетевое оборудование для телекоммуникационных систем.
- ^ «Исследователи находят новый, сверхнизкоуровневый метод взлома процессоров - и нет никакого способа его обнаружить - ExtremeTech» . ExtremeTech. 16 сентября 2013 . Проверено 22 января 2017 года .
- ^ «На фотографиях« апгрейда »завода АНБ показано, как маршрутизатор Cisco получает имплантат» . Ars Technica. 2014-05-14 . Проверено 22 января 2017 года .
- ^ «Секретный набор инструментов АНБ: подразделение предлагает шпионские гаджеты на все случаи жизни» . SPIEGEL ONLINE . Проверено 22 января 2017 года .
- ^ «Ваш USB-кабель, шпион: в каталоге магии наблюдения АНБ» . Ars Technica. 2013-12-31 . Проверено 22 января 2017 года .
- ^ Гринберг, Энди (июнь 2016 г.). «Этот« демонически умный »бэкдор скрывается в крошечной части компьютерного чипа» . ПРОВОДНОЙ . Проверено 22 января 2017 года .
- ^ Буря, Дарлин (2016-06-06). «Исследователи создали хитрый, необнаруживаемый бэкдор на аппаратном уровне в компьютерных микросхемах» . Компьютерный мир . Проверено 22 января 2017 года .
- ^ «Аппаратный взлом нарушает безопасность пароля iPhone» . Новости BBC. 19 сентября 2016 . Проверено 22 января 2017 года .
- ^ Василиос Маврудис; и другие. «Прикосновение зла: высоконадежное криптографическое оборудование из ненадежных компонентов» (PDF) . backdoortolerance.org . Материалы конференции ACM SIGSAC по компьютерной и коммуникационной безопасности 2017 г.
- ^ а б в г Мур, Сэмюэл (2019-10-07). "X-Ray Tech раскрывает секреты микросхем" . IEEE Spectrum: Новости технологий, инженерии и науки . Проверено 8 октября 2019 .
дальнейшее чтение
- Криг, Кристиан; Домбровски, Адриан; Хобель, Хайделинда; Кромбхольц, Катарина; Вейпл, Эдгар (2013). Аппаратное вредоносное ПО . [Sl]: Морган и Клейпул. ISBN 9781627052528.
Внешние ссылки
- Большой взлом: как Китай использовал крошечный чип для проникновения в компании США Bloomberg, 2018