I ricercatori dell'Università del Massachusetts(Boston) hanno pubblicato un documento intitolato "Stealthy Dopant-Level Hardware Trojans" in cui affrontano il tema dei trojan a livello hardware e spiegano che sebbene vi sia molto interesse in merito da parte di industrie e governi, fortunatamente non ci sono ancora casi di trojan hardware conclamati.
Bisogna tuttavia "prepararsi", capire come può agire questo tipo di trojan e farsi un'idea sulla difficoltà di realizzarne e implementarne uno.
LA PROVA: TROJAN CHE INFETTA L'HARDWARE
"In questo report proponiamo un approccio estremamente furtivo per implementare trojan hardware e valutiamo il loro impatto sulla sicurezza di un dispositivo. Anziché aggiungere altra circuiteria al design che si desidera infettare, inseriamo il nostro trojan hardware cambiando la polarità dopante dei transistor esistenti. Poiché il circuito modificato appare come legittimo su tutti i layer connessi (inclusi quelli in metallo e silicio policristallino), la nostra famiglia di trojan è resistente alla maggior parte delle tecniche di rilevazione, inclusa l'ispezione ottica di precisione e il controllo che riguarda i cosiddetti golden chip".
Il bello è che per dimostrare l'efficacia del loro approccio i ricercatori hanno inserito il trojan in due progetti, uno dei quali è una derivazione digitale della soluzione crittografica RNG (random number generator) integrata nelle CPU Intel Ivy Bridge, diffusissime in tutto il mondo.
Insomma, è possibile inserire un trojan in un chip modificando solo le maschere dopanti, senza aggiungere transistor e gate.
Un trojan stealth ovvero immune alle ispezioni ottiche con potenti microscopi.
Come detto il problema è che il trojan passa le procedure di test raccomandate da Intel e anche la suite NIST, senza farsi scovare.
"Rilevare questo nuovo tipo di trojan è una grande sfida.
Abbiamo stabilito un nuovo livello sull'overhead che ci si può attendere da un trojan hardware. Per il futuro bisogna sviluppare nuovi metodi per rilevare questi trojan che agiscono sotto il livello dei transistor", concludono i ricercatori.
Chi realizza un chip potrebbe fare dei cambiamenti al "dopaggio" di un transistor, introducendo la possibilità di fare determinate cose.
Se finora bastavano test e approfondimenti "visivi", sembra che in futuro bisognerà trovare nuove contromisure.
E se da una parte la produzione di Intel è strettamente controllata dall'azienda stessa (ma a qualcuno potrebbe non bastare), tante realtà realizzano i propri chip in Cina, un paese dove lo spionaggio di stato è pane quotidiano.
Ovviamente non ci sono prove di manipolazioni, specie con questo metodo del tutto nuovo, e gli attacchi avvengono principalmente via software, ma in futuro non troppo lontano bisognerà stare attenti anche all'hardware.
IL PROBLEMA STA A MONTE
Un RNG, nel suo funzionamento quotidiano, dovrebbe riuscire a garantire la generazione di sequenze di numeri totalmente casuali, indipendenti l'uno dall'altro e che non seguono alcuna logica che possa essere prevista. Alterare il funzionamento di tale componente potrebbe facilmente determinare un funzionamento pilotato di molti algoritmi crittografici, causandone dunque la loro compromissione ai fini di poter poi decriptare tale algoritmo in maniera molto più semplice e veloce di quanto non sia invece affrontando l'algoritmo implementato correttamente.
Riuscire ad alterare il funzionamento di un RNG a livello di circuiteria, quindi a livello di costruzione, significa dover manipolare fisicamente il processo costruttivo di tale componente.
Si parla da anni di bug nelle CPU, di problemi nell'implementazione del microcode che possano permettere di bypassare molti layer di sicurezza degli attuali modelli di sistemi operativi.
Tuttavia attacchi del genere, a oggi, si contano sulle dita di una mano per quello che ci è dato sapere.
Tutto questo per dire che, sebbene di attacchi hardware se ne parli da molto tempo e in teoria sono anche applicabili, purtroppo gli attacchi più classici, quelli basati sul software, hanno ancora larga percentuale di successo.
I classici malware, trojan anche banali, riescono ancora oggi a colpire centinaia di migliaia di persone.
Come Eliminare I Ransomware(Virus Postali)
Come Eliminare CryptoLocker
Trojan SpyEye
Nessun commento:
Posta un commento