Атаки аппаратных троянов на беспроводные ПС представляют реальную угрозу, они могут взламывать приложения, где используются такие кристаллы. Хотя такие аппаратные трояны открыто передают секретную информацию, такую как ключ шифрования, через дополнительную структуру, которая тщательно спрятана в пределах легитимной передачи данных,
Несколько разделов этой главы посвящены методам обнаружения аппаратных троянов в коммерческих и военных микросхемах. Показано, что практически все известные методы обнаружения аппаратных троянов подразумевают наличие эталонной модели. Для существующих методов обнаружения троянов в основном требуются два вида эталонных моделей: эталонный проект или эталонная ПС. Эталонные проекты, как правило, требуются для методов обнаружения троянов до реализации в кремнии для валидации уровня регистровых передач списка связей IP-ядра или проектов ПС типа SoC. Для верификации и проверки подлинности IP-ядра сторонних производителей требуется некий эталон их функций или характеристик. Кроме того, часть методов обнаружения троянов после реализации в кремнии требует наличия эталонных проектов (на уровне логических элементов или топологии). В России наиболее часто используется метод разрушающего обратного проектирования, который подразумевает наличие эталонного списка связей или топологического чертежа для сравнения. При функциональном тестировании также требуются эталонные проекты для генерации тестовых шаблонов и определения правильности ответов.
В рамках самостоятельных разделов здесь подробно рассмотрены программные клавиатурные шпионы, принцип функционирования RootKit-технологпп, cookies, шпионская программа Regin. приведены конкретные примеры внедрения трояна в стандартный PE-файл системы Microsoft Windows.
Так в разделе, посвященном вирусам, подробно рассмотрены компьютерные вирусы, приведены наиболее распространенные термины и определения.
Процесс внедрения подобным вирусом своей копии в другую программу (файл, системную область диска и т. д.) называется заражением, а сама программа или конкретный объект, содержащий вирус — зараженным.
Показано, что
Рассмотрены основные признаки появления вируса в вашем компьютере, дан краткий исторический обзор вирусов и основных вирусных эпидемий.
Приведена подробная
• деструктивным возможностям;
• способу заражения объекта атаки;
• среде обитания вируса;
• особенностям алгоритма реализации.
В свою очередь, по «деструктивному воздействию» все компьютерные вирусы можно условно разделить на три основные категории: