Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Как было показано выше, кристаллы, зараженные аппаратными троянами могут обладать дополнительными функциями, о которых не осведомлены ни разработчик, ни поставщик, ни заказчик, и которые злоумышленник может использовать после установки кристаллов в систему в нужный ему момент времени. В зависимости от области применения последствия таких атак могут простираться от «мелких неудобств» до глобальных катастроф.

В разделах мы привели достаточно полную классификацию аппаратных троянов на основе их физических характеристик, способов активации и конкретного действия. Тип трояна связан формой атаки и способом, которым она физически организована; аппаратные трояны могут быть нацелены либо на изменение функционирования логики кристалла, либо на изменение параметрических функций, и которые могут быть реализованы локализованным или распределённым образом. Термин «запуска» относится к механизму, который позволяет выбирать вредоносные добавленные функции; аппаратные трояны могут быть всегда активными или могут опираться на конкретные события (например, последовательности входных данных и прошедшее время), чтобы быть активированными. Полезная нагрузка характеризует способ реального воздействия вредоносных добавленных функций; аппаратные трояны могут искажать результаты, вызывать отказ в обслуживании запроса или даже физически выводить кристалл из строя.

Как мы уже отмечали, среди всех возможных методов решения проблемы выявления таких троянов, обычное производственное тестирование не подходит, поскольку оно предназначено прежде всего для обнаружения производственных дефектов, но никак не приспособлено к выявлению подобных вредоносных аппаратных модификаций. Одним из вариантов может быть разрушающее обратное проектирование, но оно становится слишком затратным и трудно организуемым в связи с ростом сложности кристаллов. К

тому же, как говорит название, оно может быть использовано только на небольшой выборке кристаллов и совсем не дает гарантии, что остающиеся неисследованные кристаллы свободны от троянов. При детальном рассмотрении различных известных методов обнаружения троянов можно отметить два основных направления: расширенное функциональное тестирование, и выявление и проверка характерных признаков так называемых побочных каналов. По первому направлению обычно исходят из предположения, что атакующие будут выбирать в качестве запускающих механизмов атаки редко происходящие события, поэтому сегодня популярна идея распознавания таких событий и соответствующего совершенствования набора производственных тестов [3]. По второму направлению, следует отметить работу Agrawal et al. [4], поскольку в ней было впервые продемонстрировано возможность применения статистического анализа для разработки эффективных методик описания и применения специфических характеристик мощности(тока) потребления, чтобы отличать «настоящие» ИС от зараженных трояном. В качестве альтернативного варианта в более ранней работе [5] были предложены методы основанные на использовании характерных признаков временных задержек в цепях, поскольку они вносят определенные отклонения (аномалий), в измеренные значения токов на портах питания кристалла [6]. На основании этих исследований впоследствии появился еще один интегральный метод, который использует принцип деления общей эквивалентной цепи источника питания на более мелкие секции (сети) питания. Его дальнейшее развитие было основано на использовании различных методов калибровки процесса измерений для уменьшения влияния эффектов технологического разброса параметров и измерительных погрешностей.

Однако все эти методы были ориентированы на уровне ИС, в данном разделе мы рассмотрим беспроводные криптографические ИС. Такие схемы конечно совершают и цифровую часть, которая обеспечивает необходимую форму шифрования, и аналоговую (высокочастотную, ВЧ) часть, которая обеспечивает передачу кодированных данных через общедоступные беспроводные каналы связи.

Сейчас мы попробуем популярно объяснить, как эти внедренные аппаратные трояны организуют процесс утечки конфиденциальной информации из беспроводных криптографических ИС к злоумышленникам.

Перейти на страницу:

Похожие книги