Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Поэтому сейчас мы рассмотрим такие аппаратные трояны, цель полезной нагрузки которых заключается в организации утечки секретной информации (например, ключа шифрования) по беспроводному каналу таким образом, чтобы атакующий (злоумышленник) смог без проблем оперативно расшифровать кодированную передачу данных. Практическая ценность подобных аппаратных троянов заключается в том, что атакующий может прослушивать только общедоступные беспроводные каналы, но он не имеет возможности управлять ими. Конечно, надо понимать, что в этом случае трояны уже являются активными. При этом эти аппаратные трояны контролируют как всю систему, которая содержит секретную информацию, так и конкретную ее подсистему которая контролирует процесс беспроводной передачи, и они синхронно манипулируют только параметрическим пространством, не нарушая какой-либо функциональной спецификации микросхемы. Известно, что для цифровых криптографических микросхем были разработаны различными злоумышленниками похожие аппаратные трояны, нацеленные на организацию утечки секретных ключей через специальные побочные каналы.

Работа [1] является фактически первым исследованием в области изучения аппаратных троянов в области криптографических SoC (систем-на-кристалле). Используя оригинальную методику анализа выявления троянов беспроводной криптографической микросхемы и экспериментальные варианты аппаратных троянов, которые были специально предназначены авторами-разработчиками для «взлома» криптографической защиты микросхемы, авторым [1] предложили три ключевых решения, затрагивающие сложность атак, трудности обнаружения и возможное решение.

На удивление, специалисты по борьбе с различными разновидностями аппаратных троянов обычно говорят, что

Небольшой модификации цифровой части беспроводного криптографического кристалла бывает вполне достаточно, чтобы все необходимые условия для организации утечки совершенно секретной информации без изменения схематических решений аналоговой части. Уязвимость таких кристаллов зависит от того факта, что они передают разнообразные данные по общедоступным беспроводным каналам. Однако, единственное место уязвимое в этой сфере — это принципиально аналоговая природа беспроводной связи, в итоге выяснились другие параметры (например — амплитуда, частота и фаза сигнала). Конечно, аппаратные трояны могут скрыть дополнительную информацию в пределах областей допусков для таких неизменных величин и скрытно передать их. Даже если такая передача данных соответствует всем техническим требованиям и является совершенно легитимной, злоумышленник, который знает структуру дополнительной информации, будет в состоянии извлечь её.

Уклонение от обнаружения методами производственного тестирования является тривиальным. Функционирование цифровой части кристалла в обычном режиме работы и в режиме тестирования не может выявить троян — из-за того, что аналоговая часть кристалла обычно остается неповрежденной злоумышленником, будут проходить все тесты проверки аналоговой части и ВЧ спецификации. К тому же, поскольку похищенная информация спрятана в пределах допустимых границ спецификации на передачу, будут также проходить стандартные функциональные тесты системного уровня. Более того, существующие методы генерации и проверки характерных признаков с использованием побочных каналов терпят неудачу при попытке обнаружить аппаратные трояны в беспроводных криптографических ИС.

Несмотря на факт, что аппаратные трояны могут быть скрыты на фоне хаотического разброса параметров технологического процесса изготовления беспроводного криптографического кристалла и могут не обнаруживаться какими-либо методами, которые обсуждались до настоящего времени, тем не менее их можно обнаружить. Эффективные аппаратные трояны обязаны оказывать определенное влияние на процесс передачи данных, что является инструментом атакующего для похищения секретного ключа. Хотя защищающаяся сторона обычно не осведомлена о такой структуре, для выявления аппаратного трояна может оказаться достаточным провести углубленный статистический анализ всех этих параметров. Поскольку атакующий обычно не знает, какие статистические данные будут собираться или как они будут анализироваться, от этого метода трудно ускользнуть. Другими словами, элемент неожиданности атакующе-

го, «ковыряющегося» в структуре скрытых данных, может встретить противодействие в виде подобного элемента неожиданности со стороны защищающего, выбравшего метод измерения и анализа статистических данных.

Перейти на страницу:

Похожие книги