MorePC - Главная страница


О сайте

Регистрация

Обратная связь

Реклама на сайте

Публикации на сайте

Карикатуры

  Категории СВТ     Тесты и методики испытаний     Новости СВТ     Проблемы информатизации     Форум     Опросы     Словарь     Поиск  

     Новости СВТ  

Предлагаем Вашему вниманию статьи по информационной безопасности.

Исследователи представили концепцию аппаратных троянов

19.09.2013

Тема троянов, внедряемых на аппаратном уровне, давно привлекает внимание, как мошенников, так и правительственных органов разных стран. До сегодняшнего дня не было представлено ни одного примера подобного вируса, поэтому все разговоры на эту тему несут сугубо теоретический характер.

Группа американских и европейских исследователей опубликовала научную работу, в которой описала новый скрытный метод внедрения троянов в микросхему таким образом, чтобы эти изменения нельзя было обнаружить с помощью микроскопа или функциональных тестов. Метод состоит в том, чтобы изменять полярность допанта на определенных участках транзистора. Если изменить свойства транзистора предсказуемым образом, можно получить контроль над целевым устройством.

В микросхемах процессора допант выполняет задачу по повышению удельной электрической проводимости. В процессе производства теоретически можно внести изменения в характеристики нужным злоумышленнику образом.

В работе представлено два примера того, как подобную атаку можно провести на практике. В одном из этих примеров приводится модификация модуля ГПСЧ в процессорах Intel Ivy Bridge. В этом процессоре генерируются 128-битные псевдослучайные числа, ГПСЧ в нем состоит из двух частей – источник энтропии и система цифровой пост-обработки. Один из модулей пост-обработки выдает результат на основе неизвестных 128-битных случайных чисел от источника энтропии и неизвестных 128-битных чисел K, вычисляемых в процессе обработки. Злоумышленнику необходимо изменить определённое количество из 128 регистров K на постоянные значения.

В научной работе доказываются два очень важных тезиса: А) закладку реально можно внедрить в процессор на этапе его производства; Б) посторонний наблюдатель не сможет обнаружить факт наличия или отсутствия закладки.

Источник: www.securitylab.ru

Этот материал Вы можете обсудить на форуме.




вверх
  Copyright by MorePC - обзоры, характеристики, рейтинги мониторов, принтеров, ноутбуков, сканеров и др. info@morepc.ru  
разработка, поддержка сайта -Global Arts