Эти «демонически Clever» Backdoor Шкура в крошечном кусочке компьютерного чипа
недостатки безопасности в программном обеспечении может быть трудно найти. Целенаправленно посадили те, скрытые бэкдоры, созданных шпионами или диверсантами-часто даже скрытно. Теперь представьте себе бэкдор посаженный не в приложении, или глубоко в операционной системе, но еще глубже, в аппаратной части процессора, который работает компьютер. А теперь представьте себе, что кремний бэкдор невидим не только программное обеспечение компьютера, но даже дизайнер чипа, который не имеет ни малейшего представления о том, что он был добавлен производителем чипа, вероятно, в какой-то farflung китайского завода. И что это единственный компонент скрытый среди сотен миллионов или миллиардов. И что каждый из этих компонентов составляет менее одной тысячной ширины человеческого волоса.
На самом деле, исследователи из Университета Мичигана не только себе представить, что кошмар компьютерной безопасности; они построили и доказали, что это работает. В исследовании, которое выиграло «лучший бумажную» награда на прошлой неделе IEEE Symposium о конфиденциальности и безопасности, они подробно создание коварного, микроскопического оборудование бэкдора проверки концепции. И они показали, что, запустив ряд, казалось бы, безобидные команды на их ежеминутно саботировал процессор, хакер может надежно вызвать функцию чипа, что дает им полный доступ к операционной системе. Большинство волнующе, они пишут, что микроскопические аппаратные бэкдоры не будут пойманы практически любым современным методом анализа аппаратного обеспечения, и могут быть посажены одним работником чипа завода.
«Обнаружение этого с современными методами было бы очень, очень сложно, если не невозможно,» говорит Тодд Остин, один из компьютерных наук профессора в Университете штата Мичиган, который руководил исследованием. «Это иголка в горах размера стога сена.» Или, как инженер Google Йонатан Zunger написал после прочтения бумаги: «Это самое дьявольски умная атака компьютерной безопасности я видел за последние года»
аналоговый атаки
«Дьявольски умный» особенность бэкдор исследователей Мичигана не только его размер, или что он скрыт в аппаратных средствах, а не программного обеспечения. Это, что он нарушает самых основные предположения индустрии безопасности в о цифровых функциях чипа, и как они могут быть сорван. Вместо простого изменения в «цифровые» свойства чипа в подстройке к логическим вычислительному чипу функциям, исследователи описывают их лазейку как «аналоговый» один: физический хак, который использует как течет фактическое электричество через транзисторы чипа могут быть захвачены, чтобы вызвать неожиданный результат. Поэтому бэкдора имя: A2, который обозначает как Анн-Арбор, город, где базируется Мичиганский университет, и «Analog Атака».
Вот как работает аналоговый хак: После того, как чип полностью разработан и готовы быть изготовлены, диверсант добавляет один компонент к его «маске», направлен проект, который регулирует его макет. Это единственный компонент или «клетка» -of, которые существуют сотни миллионов или даже миллиарды на современном чипе, сделаны из тех же основных строительных блоков, как остальная частью процессора: провода и транзисторов, которые действуют как или- на от переключателей, которые управляют логическими функциями чипа. Но эта ячейка тайно предназначен действовать в качестве конденсатора, компонент, который временно хранит электрический заряд.
Эта диаграмма показывает размер процессора, созданный исследователи по сравнению с размером вредоносных клеток, которые вызывают ее бэкдор функции.
Эта диаграмма показывает размер процессора, созданный исследователями по сравнению с размером вредоносных клеток, которые вызывают его бэкдор function.University Мичиганскома
Каждый раз, когда вредоносная программа, скажем, скрипт на вебе-сайте вы посещаете-запускает определенную, неясную команду, что конденсатор ячейка «крадет» небольшое количество электрического заряда и сохраняет его в проводах в клеточном это не влияет функцию чипа. С каждым повторением этой команды, конденсатор получает немного больше заряда. Только после того, как команда «триггер» отправляется много тысяч раз делает, что заряд попал порог, когда переключатели ячейки на логической функции в процессоре, чтобы дать вредоносную программу полного доступа операционной системы он не был предназначен, чтобы иметь. «Он принимает атакующий делает эти странные, редкие события в высокой частоте в течение периода времени,» говорит Остин. «И, наконец, система переходит в привилегированное состояние, что позволяет злоумышленнику делать все, что они хотят.»
Этот конденсатор на основе дизайн триггера означает, что это практически невозможно для любого тестирования безопасности чипа наткнуться на длинной, темной серии команд «открыть» черный ход. И со временем, конденсатор также просачивается заряд снова, закрывая заднюю дверь, так что это еще труднее для любого аудитора, чтобы найти уязвимость.
Новые правила
бэкдоры процессора уровня были предложены ранее. Но, построив бэкдор, который эксплуатирует непреднамеренные физические свойства компонентов, их чип, в способность к «случайно» накапливается и утечки небольших количеств заряда, а не их предполагаемая логическая функция, исследователи говорят, что их бэкдор компонент может быть тысячным размером предыдущие попытки. И было бы гораздо труднее обнаружить с помощью существующих методов, как визуальный анализ чипа или измерения его использования мощности, чтобы определить аномалии. «Мы воспользоваться„вне Матрицы“эти правила, чтобы выполнить трюк, который бы [иначе] быть очень дорогими, и очевидно,» говорит Мэтью Хикс, другой из Мичиганского университета исследователей. «Следуя этой другой набор правил, мы реализуем гораздо тайную атаку.»
Исследователи Мичиган пошли так далеко, чтобы построить их A2 лазейку в простой с открытым исходным кодом процессора OR1200, чтобы проверить атаку. Поскольку бэкдор механизм зависит от физических характеристик проводки чипа, они даже пытались их «триггер» последовательность после нагревания или охлаждения чипа к диапазону температур от отрицательных 13 градусов до 212 градусов по Фаренгейту, и обнаружили, что он все еще работал в каждый случай.
Экспериментальная установка исследователи использовали, чтобы проверить их потайную дверь процессора при различных температурах.
Здесь вы можете увидеть экспериментальную установку исследователи использовали для проверки их потайной дверь процессора при различных temperatures.University Мичиганского
Столь же опасные, их изобретение звучит на будущее компьютерной безопасности, исследователи Мичигана утверждают, что их намерение состоит в том, чтобы предотвратить такие неопределяемый аппаратные лазейки, чтобы не позволить им. Они говорят, что это вполне возможно, на самом деле, что правительства во всем мире, возможно, уже думали о своем методе аналог атаки. «Публикуя эту статью, мы можем сказать, что это реальная, непосредственная угроза,» говорит Хикс. «Теперь нам нужно найти защиту.»
Но, учитывая, что современные средства защиты от обнаружения лазейки процессор уровня не заметит их атаку A2, они утверждают, что требуется новый метод: в частности, они говорят, что современные чипы должны иметь доверенный компонент, который постоянно проверяет, что программы не были предоставленные неуместные привилегии операционной системы на уровне. Обеспечение безопасности этого компонента, возможно, путем создания его на защищенных объектах или убедившись, что конструкция не подделана до изготовления, было бы гораздо проще, чем обеспечить такой же уровень доверия для всего чипа.
Они признают, что выполнение их исправление может занять много времени и денег. Но без него, их проверка концепции призвана показать, насколько глубоко и необнаружима безопасность компьютера может быть повреждена, прежде чем он когда-либо проданная. «Я хочу, чтобы этот документ, чтобы начать диалог между дизайнерами и переработчиками о том, как мы устанавливаем доверие в нашем изготовленном оборудовании,» говорит Остин. «Нам необходимо создать доверие в нашем производстве, или что-то очень плохое случится.»
https://www.wired.com/2016/06/demonically-clever-backdoor-hides-inside-computer-chip/