Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий

В экспертном сообществе «охотников за троянами» известно множество методов, способов и путей внедрения АТ в микросхемы. Выбор конкретного метода внедрения и тем более выбор конструкции и функций трояна зависит от конкретных характеристик объекта кибердиверсий.

Здесь можно выделить две большие группы методов. Первая группа относится к тому случаю, когда проектируемый объект (система, устройство) предполагает использование специальной ASIC, которую надо будет разработать и изготовить на иностранной фабрике. Вторая группа методов относится к тем случаям, когда в разрабатываемом (модернизируемом) объекте планируется использовать уже имеющиеся на международном рынке микросхемы категорий space, military, industrial и т. д. Эта ситуация наиболее характерна для методов работы предприятий российского ОПК.

В этом случае обобщенный алгоритм внедрения АТ выглядит следующим образом:

1. Спецслужбы «потенциального противника» (далее ПП) получают информацию об общих технических характеристиках объекта, местах локализации разрабатывающих, испытательных и производственных линий, относящихся к потенциальному объекту кибердиверсии.

2. Аналитические подразделения спецслужб (АПСС) ПП готовят заключения — представляет ли объект опасность для национальной безопасности страны ПП в ближайшей и отдаленной перспективе.

3. В случае положительного заключения АПСС оперативные подразделения спецслужб (ОПСС) разрабатывают план соответствующей кибероперации. План включает в себя получение оперативных данных о предприятиях, конкретных сотрудниках, занимающихся разработкой электронных систем управления объекта, составе (номенклатуре) и технических характеристиках микросхем, перечень фирм-изготовителей микросхем, планируемых сроках и каналах поставки микросхем иностранного производства.

4. Формируется цель внедрения(перехват секретной информации, перехват управления, снижение надежности (производительности), «замораживание» (выключение) критических функций (команд) или разрушение системы управления (по команде или по типу временной бомбы).

5. Технические подразделения спецслужб (ТПСС) определяют минимальный состав микросхем из этого перечня, наиболее подходящих для внедрения АТ.

6. Выбирается конкретный тип (типы) АТ, в наибольшей степени соответствующих решению поставленной цели и задач. При этом преимущество отдается уже опробованным на практике (в других кибердиверсиях) типам и конструкциям троянов. Здесь учитывается прежде всего технологический базис атакуемых микросхем (КМОП, БиКИОП, БиСДКМОП, GaAz) проектные нормы. Учитывается и наименование фирмы-изготовителя закупаемой микросхемы. Последнее важно для определения каналов внедрения АТ — дешевле и оперативнее использовать проверенный канал («завербованных»/«купленных» сотрудников фирмы-изготовителя) чем создавать новый. Если возникает необходимость создать новый тип АТ, реализуется соответствующая программа, включающая все этапы от проектирования самого трояна до изготовления «зараженной» микросхемы и ее испытаний.

7. Техническая реализация (проектирование и изготовление) «зараженной» микросхемы — функционального аналога заявленной заказчиком. Фактически такая микросхема проектируется и изготавливается по стандартному маршруту, любой изготовитель не может знать что это «зараженная» микросхема.

8. Разработка и верификация функциональной модели электронного устройства с АТ. Разработка и исследование физического макета электронного устройства.

9. ОПСС разрабатывают операцию по логистике внедрения зараженной микросхемы в атакуемый объект. Для этого в один из «этапов» цепочки канала поставки включается «эпизод внедрения» (замены микросхем). Для реализации которого также формируется конкретная задача, например — вербовка конкретного специалиста «заказывающих» служб конкретных предприятий разрабатывающих или модернизирующих (ремонтирующих) РЭА.

Обычно наибольший «интерес» для атакующих из перечня ЭКБ представляют ПЛИС, микросхемы перепрограммируемой памяти (типа XCF02SV02 °C) и аналоговые микросхемы (аналогово-цифровые преобразователи, операционные усилители и т. д.).

Например, микросхему XCF02SV02 °C, изготавливаемую иностранной компанией с американским капиталом Xilinx в России сегодня продают компании «Кремний» (С-Петербург), 5-й элемент» (С-Петербург), Элекгродеталь-Поставка (Москва), ЭлсктроПласт (Екатеринбург), МосЧип (Москва) и др.

Наиболее просто спецслужбам ПП использовать для кибердиверсии «заряженную» микросхему именно памяти — на фоне большого количества транзисторов (более 2 миллионов) здесь легко «спрятать» 5-10 «троянских» транзисторов, а как технически это реализовать, популярно описано в главе 9 «Особенности внедрения аппаратных троянов в микросхемы памяти» Первой технической энциклопедии.

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT