Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

9. L. Lin et al., Trojan Side-Channels: Lightweight Hardware Trojans through Side-Channel Engineering, Proc. Cryptographic Hardware and Embedded Systems, LNCS 5747, Springer-Verlag, 2009, pp. 382–395.

10. T. Yuan et al., A Fully Integrated CMOS Transmitter for Ultra-wideband Applications, Proc. IEEE Radio Frequencylntegrated Circuits Symp., IEEE Press, 2007, pp. 39^12.

11. I. T. Joliffe, Principal Component Analysis, Springer-Verlag, 1986.

12. Н. G. Stratigopoulos and Y. Makris, Error Moderation in Low-Cost Machine-Leaming-Based Analog/RF Testing, IEEE Trans. Computer-Aided Design of Integrated Circuits and Systems, vol. 27, no. 2, 2008, pp. 339–351.

13. A. Candore, O. Kocabas, and F. Koushanfar, Robust Stable Radiometric Fingerprinting for Frequency Reconfigurable Devices, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2009, pp. 43^49.

7.6. Основные методы обнаружения аппаратных троянов в микросхемах

7.6.1. Обнаружение аппаратных троянов в коммерческих микросхемах

Модель угрозы для имеющихся на рынке коммерческих компонентов (модель D) была приведена выше. Более дешёвые готовые коммерческие компоненты также используются во многих системах критической важности — военных, финансовых, транспортных и др. Поскольку правительства стран во всем мире стремятся сократить расходы, военный бюджет также сокращается. Это отразилось и на электронных компонентах (Chidley, 2014). Так, в одной из статей компании CISCO Systems сообщается, что «частота использования готовых коммерческих электронных компонентов вместо узкоспециализированных компонентов военного назначения увеличилась» (Cisco, 2005). В данной статье также приводились некоторые примеры закупки таких компонентов для военного оборудования. Так, ещё в 2004 году эсминец «Пинкни» (США) стал первым эсминцем с боевой системой «Иджис», оборудование которого полностью выполнено на основе готовых коммерческие компонентов вместо специализированных деталей военного назначения (Cisco, 2005). Королевская армия Нидерландов первой внедрила глобальную военную сеть связи (TITAAN), полностью основанную на готовых коммерческих программных и аппаратных компонентах (Cisco, 2005). Koch и Rodosek, 2012 рассматривали не только тенденцию использования готовых коммерческих компонентов в проектах вооружения, но и вопрос безопасности таких компонентов, в том числе проблему аппаратных троянов. Beaumont и соавт., 2012 сообщали, что австралийские военные планируют приобретение и использование большого количества готовых коммерческих электронных компонентов в своих системах. Подобная ситуация наблюдается и в других странах. Десять лет назад готовые коммерческие компоненты в составе военных систем составляли всего 20 %, однако в настоящее время ситуация существенно изменилась. На конец 2015 г. это число уже составляло около 80 %, и в ближайшем будущем может достичь 100 %. Готовые коммерческие компоненты широко используются в современных системах по нескольким причинам:

• Более низкая стоимость ввиду массового производства.

• Высокое качество и производительность ввиду конкуренции на рынке.

• Предположительно большая надёжность по сравнению с ИС, изготавливаемыми по специальному заказу ввиду их массового производства.

• Большая лёгкость замены ввиду широкой доступности на рынке.

Несмотря на эти очевидные преимущества готовых коммерческих компонентов, соответствие жёстким квалификационным требованиям и надёжность в трудных условиях среды, а также безопасность таких компонентов вызывает серьёзные опасения, особенно при их использовании в оборудовании критической важности. Готовые коммерческие компоненты, как правило, приобретаются на глобальном рынке. Наличие большого числа производителей делает практически невозможным получение сведений об особенностях их проектировании, и изготовлении. Поэтому пользователи обязательно должны учитывать риски аппаратных троянов в случае использования готовых коммерческих компонентов в системах критической важности.

Перейти на страницу:

Похожие книги