image

Onderzoekers verbergen Trojaans paard op microchip

dinsdag 17 september 2013, 17:23 door Redactie, 6 reacties

Hardwarematige Trojaanse paarden die op microchips zijn verborgen maken het mogelijk om allerlei informatie van vertrouwelijke systemen te stelen zonder het risico om gedetecteerd te worden. Daarvoor waarschuwen verschillende onderzoekers, waaronder één van de TU Delft.

De onderzoekers presenteren in hun onderzoeksrapport "Stealthy Dopant-Level Hardware Trojans" twee ontwerpen voor Trojaanse paarden die aan de circuits van de microchip worden toegevoegd. De voorgestelde Trojans zouden niet van de chips zijn te onderscheiden. Hiervoor passen de onderzoekers een doteringsmethode toe, waarbij de polariteit van bestaande transistoren wordt aangepast. De aangebrachte malware zou hierdoor niet met een optische microscoop zijn te detecteren.

Doteren is het inbrengen van onzuiverheden in een materiaal om de materiaaleigenschappen te veranderen. De term wordt typisch gebruikt in de halfgeleidertechnologie. Het zuivere, vaak kristallijne basismateriaal wordt gedoteerd met (voorzien van) bepaalde, zeer specifieke onzuiverheden, atomen van een ander materiaal. Daarmee wordt het oorspronkelijk isolerende basismateriaal een halfgeleider.

Encryptiesleutel

Als eerste toepassing laten de onderzoekers een aanval tegen een ontwerp zien dat van Intels RNG (random number generator) is afgeleid en in Ivy Bridge processoren wordt gebruikt. De maker van het Trojaanse paard zou elke sleutel kunnen kraken die door de RNG op het systeem is gegenereerd. Toch weet de besmette chip de functionele testprocedure van Intel te doorstaan, alsmede de random number generator testsuite van het Amerikaanse National Institute of Standards and Technology (NIST).

"Dit laat zien dat een gedoteerde Trojan kan worden gebruikt voor het compromitteren van de veiligheid van een echt doelwit en daarbij detectie door zowel functionele tests als detectiemechanismen voor Trojaanse paarden kan omzeilen", aldus de onderzoekers.

Keten

Zelfs als de chips in een betrouwbare fabriek worden gefabriceerd, is er een risico dat chips met hardwarematige Trojaanse paarden in de keten worden geïntroduceerd. "De ontdekking van vervalste chips in industriële en militaire producten de afgelopen jaren heeft deze dreiging veel aannemelijker gemaakt." Voor toekomstig onderzoek pleiten de onderzoekers dan ook voor de ontwikkeling van nieuwe methodes om deze hardwarematige Trojaanse paarden op sub-transistorniveau te detecteren.

Reacties (6)
17-09-2013, 18:04 door Anoniem
Ja natuurlijk, het word steeds mooier het vertrouwen in deze technologie gaat steeds verder achteruit.
17-09-2013, 21:51 door Anoniem
Hoe komt het dat deze niet te detecteren is ? De gestolen gegevens moeten toch naar een bepaald domein gestuurd worden ?

Om welke gegevens gaat het hier ? Werkt deze trojan hetzelfde als de bekende die in het OS geplaatst worden ?
18-09-2013, 09:36 door Anoniem
*kuch* *kuch* NSA *kuch* *kuch*
18-09-2013, 13:21 door Anoniem
Door Anoniem: Hoe komt het dat deze niet te detecteren is ? De gestolen gegevens moeten toch naar een bepaald domein gestuurd worden ?

Om welke gegevens gaat het hier ? Werkt deze trojan hetzelfde als de bekende die in het OS geplaatst worden ?

Dit zou ik ook wel eens willen weten . Weet iemand hier het antwoord op ?
18-09-2013, 17:57 door Anoniem
Het brondocument is hoogst speculatief en het is ook nog eens slecht "vertaald" hier. Dit werkt alleen als je toegang hebt tot het productieproces van bijvoorbeeld Intel. En dan heel diepgaand. Als je ook maar enig idee hebt van hoe het in zo'n fab werkt dan kun je hier hartelijk om lachen. Tenzij Intel zelf meedoet, maar dat geloof ik niet. Teveel mensen zouden er bij betrokken moeten zijn, en daardoor komt het gegarandeerd uit. De inzet is veel te hoog. Dit lijkt meer te passen in een strategie van FUD.
19-09-2013, 09:52 door hx0r3z
Door Anoniem: *kuch* *kuch* NSA *kuch* *kuch*

Yup dacht ik ook al ;)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.