Троянские вирусы можно скрытно внедрить напрямую в микросхему

Разработан метод потайного внедрения вредоносной «закладки», котоую невозможно обнаружить даже под микроскопом

Группа исследователей из США, Нидерландов, Швейцарии и Германии опубликовала научную работу, в которой описывается исключительно скрытный метод внедрения троянов в микросхему — таким образом, что вредоносные изменения невозможно обнаружить ни под микроскопом, ни с помощью функциональных тестов, передает xaker.ru

Метод заключается в изменении полярности допанта на определенных участках транзистора таким образом, чтобы изменить свойства транзистора предсказуемым образом.

Допант — модифицирующая добавка, повышающая удельную электрическую проводимость материала, стандартная часть процесса по изготовлению микросхем. В данном случае в процессе производства некто может изменить характеристики техпроцесса нужным ему образом.

Исследователи в своей работе приводят два примера, как такая атака может работать на практике. Весьма символично, что один из этих примеров — модификация модуля ГПСЧ в процессорах Intel Ivy Bridge, вокруг которого в последнее время идет столько споров.

В опубликованной научной работе убедительно доказывается два тезиса:

1) закладку реально можно внедрить в процессор на этапе его производства;
2) посторонний наблюдатель не сможет обнаружить факт наличия или отсутствия закладки.

ГПСЧ в процессоре Intel Ivy Bridge генерирует 128-битные псевдослучайные числа, он состоит из двух частей: источник энтропии и система цифровой пост-обработки. Один из модулей пост-обработки выдает результат на основе неизвестных 128-битных случайных чисел от источника энтропии и неизвестных 128-битных чисел K, которые вычисляются в процессе обработки. Задачей злоумышленника является изменить определенное количество из 128 регистров K на постоянные значения. Таким образом, злоумышленник снижает вероятность угадать случайное число с 1/2128 до 1/2n, где n — количество немодифицированных регистров K.

Если мы не знаем, сколько изменено регистров, и какие именно, посторонний наблюдатель не способен определить неслучайность генерируемого потока битов. Ученые показали, что, например, при n=32 внешние статистические тесты зарегистрируют хороший поток случайных чисел, а модуль с трояном даже пройдет внутренний тест Built-In-Self-Test (BIST), встроенный в микросхему для самодиагностики.