ANALOG CHARGE ČERPADLO FUNKCE-TIME ATTACK ODPOMENTÁŘSKÁ PROCESOR

Budeme všichni zvyklí na škodlivý software, počítače a operační systémy ohrožené viry, červy nebo trojsky. Stalo se skutečností života a existuje celý průmysl softwaru pro kontrolu virů, aby pomohla uživatelům bránit proti němu.

Základem Naše problematiky o škodlivém softwaru je předpoklad, že hardware je nedotčeno, počítač sám nemůže být podstatně ohrožen. Je to falešný, i když je to naprosto možné pro procesor nebo jiný integrovaný obvod, který má škodlivou funkci, která je součástí jeho výroby. Můžete si myslet, že takové funkce nebudou zařazeny slušným výrobcem čipu a měli byste pravdu. Je to smutné, že vzhledem k vysokým nákladům na výrobu čipů znamená, že polovodičový průmysl je webem výrobních domů třetích stran, je zde četné příležitosti, během kterých mohou být vloženy další komponenty dříve, než jsou vyráběny čipy. Univerzita v Michiganu Výzkumní pracovníci produkovali papír na toto téma (PDF) podrobně popisující obzvláště inteligentní útok na procesor, který minimalizuje počet složek požadovaných prostřednictvím inteligentního používání brány FET v kapacitním nábojovém čerpadle.

Backdoors na čipu musí být fyzicky kradmé, náročné, aby se náhodně vyrazil a snadno se vydali na ty v know. Jejich designéři najdou řádek, který mění logický stav zřídka, a nepřijímejte na něm pult takový, že když ji vyrazí ke změně stavu určitého počtu časů, které by se nikdy nestalo náhodně, exploit je spuštěno. V minulosti byly tyto čítače běžné logické obvody, účinnou metodou, ale ten, který ponechává významnou stopu dalších komponentů na čip, pro který prostor by měl být nalezen, a který může být zřejmé, když je čip zkontrolován mikroskopem.

University of Michigan Backdoor není pult, ale analogovým nábojovým čerpadlem. Pokaždé, když je jeho vstup přepínat, je na kondenzátoru tvořeném bránou tranzistorem uloženo malé množství náboje a nakonec jeho napětí dosáhne logické úrovně tak, že může být spuštěn útokový obvod. Připojili ji k rozdělovači-by-nulové vlajkové linii operačního procesoru nebo1200 open-source, ze kterého by mohly snadno vypnout důsledným dělením nulou. Kouzlo tohoto okruhu je oba, že používá velmi málo komponent, takže se může skrýt mnohem snadněji, a že náboj úniku pryč s časem, takže nemůže přetrvávat ve stavu, který bude pravděpodobně neúmyslně spuštěn.

Nejlepší hardware hacky jsou ty, které jsou jednoduché, román, a tlačit zařízení do něčeho, co by jinak neudělal. Tenhle má to všechno, pro které vezmeme naše klobouky na tým Michigan.

Pokud vás toto téma zajímá, můžete se podívat na předchozí finalistickou cenu Hackladay: Chipwhisperer.

[Díky našemu kolegovi Jack přes kabelové]