Hlavní navigace

Další riziko: hardwaroví trojští koně

20. 9. 2013
Doba čtení: 3 minuty

Sdílet

 Autor: © Andrea Danti - Fotolia.com
Poslední práce americko-evropského týmu opět posunula do centra zájmu obavy před hrozbou trojských koní implementovaných do hardwaru.

Hardware s trojským koněm - zjednodušeně řečeno - prostě nepracuje tak, jak má. Zmíněná práce ukazuje šokující příklad, ve kterém je pozměněna ta struktura části čipu Intel Ivy Bridge, která funguje jako generátor náhodných čísel. Ten je využíván při generování hesel pro hardwarově podporované šifrování. Za normálních okolností se generují náhodná čísla ve 128bitové  škále. Zásahem do struktury (a tím i do funkce) obvodu lze snížit entropii generovaných hodnot o několik binárních řádů. Snadno tak může nastat stav, že se negenerují 128bitová, ale pouze 32bitová hesla. A ta je možno velmi snadno prolomit.

Alarmující je především metoda, která byla v práci demonstrována a která byla nyní publikována poprvé. Stačí totiž změnit polaritu některých polovodičových přechodů ve vybraných tranzistorech čipu, a tím se ovlivní funkce celého bloku. Taková změna se dá provést již v předvýrobní fázi, a to změnou masky, která se používá pro dotování křemíkové desky stopami 3vazných a 5vazných prvků, které určují polaritu polovodičových přechodů. Pozměněný čip vypadá pak úplně stejně jako originál a vizuální kontrola, která je základní metodou kontroly čipů na přítomnost případných trojských koní, není schopna změnu odhalit. V uvedeném případě navíc selže i auto-test i externí funkční kontrola, protože modifikovaný generátor stále generuje náhodná čísla, byť jsou pouze v 32bitové škále hodnot.

Dosavadní hardwaroví trojští koně byli totiž realizování pomocí přidaných prvků nebo obvodů navíc, a tak je mohla odhalit již inspekce čipu optickými metodami. Zájem o boj proti pozměněnému hardwaru trvá již od roku 2005, kdy americké ministerstvo obrany vyjádřilo obavy z toho, že vojenský průmysl je příliš závislý na výrobě čipů v zahraničí. A dosavadní metody pro odhalování pozměněných čipů byly právě založeny na předpokladu, že změna byla provedena přidáním dalších obvodů. Kontrola se soustřeďovala především na procesory používané pro vojenské a jiné kritické aplikace.

Zdrojem rizika je globalizace výroby čipů

Dnešní praxe výroby čipů možnost sabotáže nově popsaným způsobem přímo předurčuje. Moderní čip se skládá z více bloků, přičemž každý z nich je navrhován jiným subjektem, vyráběn v off-shorových továrnách v zahraničí. Výsledný procesor se pak zase kompletuje a distribuuje dalšími subjekty. Taková úroveň zřetězeného outsourcování a globalizace při výrobě čipů přináší bezpečnostní rizika.

Publikovaný příklad možnosti změny funkce obvodů modifikováním masky pro výrobu polovodičových přechodů ukazuje na nutnosti vývoje nových metod kontroly správné funkce čipů.

příloha_ovladnete_sva_data

Zdroj: IDG News Service

G+

Byl pro vás článek přínosný?