В арсеналах соответствующих кибер подразделений спецслужб ПП имеется богатый выбор «заряженных» микросхем памяти «на любой вкус» — с различной информационной емкостью (1М, 2М, 4М, 8М, 16М и более), с различной внутренней организацией (1М*4, 4М*1, 8М*2,16М*2 и т. д.), с различными техническими характеристиками (мощность, быстродействие).
Особую группу составляют микросхемы памяти с искусственно заниженной надежностью — обычно их планируют к внедрению в аппаратуру электронных систем управления «военной» космической техники ПП. Все эти микросхемы обычно предварительно прошли все испытания в составе» физических моделей» поражаемой аппаратуры, где они проверялись как на «устойчивость к обнаружению», так и на предмет реализации конкретной целевой функции в оборудовании ПП (передачи секретной информации по сторонним каналам, перехват управления, вывод из строя и т. п).
Затем спецслужбам остается только нанести «правильную» маркировку на корпус и реализовать операцию замены закупаемой оригинальной микросхемы на «заряженную», используя стандартные методы из своих обширных арсеналов, или «работая» с сотрудниками фирмы-победителя конкурсов на закупку импортной ЭКБ (публикуются в открытой печати), или даже без их ведома осуществить замену.
Литература к разделу 7.9
1. К. Сяо, Д. Форте, И. Цзинь, Р. Карри, С. Бхуниа, М. Техрани-пур. 2016. Аппаратные трояны: Выводы по результатам десяти лет исследований АСМ Trans. Des. Autom. Electron. Syst. 22, 1, Статья 6 (Май 2016), 23 страницы. DOI: http://dx.doi
. org/10.1145/2906147 Формат источника (АСМ).2. J. Aarestad, D. Acharyya, R. Rad, and J. Plusquellic. 2010. Detecting Trojans through leakage current analysis using multiple supply pad IDDQ. IEEE Transactions on Information Forensics and Security 5, 4 (Dec. 2010), 893–904. DOI:http://dx.doi
. org/10.1109/TIFS.2010.2061228.3. S. Adee. 2008. The hunt for the kill switch. IEEE Spectrum 45, 5 (May 2008), 34–39. DOI: http://dx.doi.org/ 10.1109/ MSPEC.2008.4505310.
4. D. Agrawal, S. Baktir, D. Karakoyunlu, P. Rohatgi, and B. Sunar. 2007. Trojan detection using IC fin- gerprinting. In Proceedings of the IEEE Symposium on Security and Privacy, 2007 (SP’07). 296–310. DOI:http://dx.doi.org/10.1109/SP.2007.36
.5. M. Banga and M. S. Hsiao. 2009. A novel sustained vector technique for the detection of hard- ware Trojans. In Proceedings of the 2009 22nd International Conference on VLSI Design. 327–332. DOI:http://dx.doi.org/10.1109/VLSI.Design.2009.22
.6. C. Bao, D. Forte, and A. Srivastava. 2014. On application of one-class SVM to reverse engineering-based hard- ware Trojan detection. In Proceedings of the 2014 15th International Symposium on Quality Electronic Design (ISQED’14). 47–54. DOI:http://dx.doi.org/10.1109/ISQED.2014.6783305
.7. A. Baumgarten, A. Tyagi, and J. Zambreno. 2010. Preventing IC piracy using reconfigurable logic barriers.
8. M. Beaumont, B. Hopkins, and T. Newby. 2012. SAFER PATH: Security architecture using fragmented execution and replication for protection against Trojaned hardware. In Proceedings of the Design, Automation Test in Europe Conference Exhibition (DATE’12). 1000 1005. DOI: http://dx.doi.org/10. 1109/DATE. 2012.6176642.
9. S. Bhunia, M. S. Hsiao, M. Banga, and S. Narasimhan. 2014. Hardware Trojan attacks: Threat analysis and countermeasures. Proceedings of the IEEE 102, 8 (Aug. 2014), 1229–1247. DOI: http://dx.doi.org/10.1109/JPROC.2014.2334493
.10. Y. Bi, P.-E. Gaillardon, X. S. Hu, M. Niemier, J.-S. Yuan, and Y. Jin. 2014. Leveraging emerging technology for hardware security — case study on silicon nanowire FETs and graphene SymFETs. In Proceedings of the 2014 IEEE 23rd Asian Test Symposium (ATS’14). 342–347. DOI:http://dx.doi.org/10.1109/ATS.2014.69
.11. G. Bloom, B. Narahari, and R. Simha. 2009. OS support for detecting Trojan circuit attacks. In Proceedings of the IEEE International Workshop on Hardware-Oriented Security and Trust, 2009 (HOST’09). 100–103. DOI:http://dx.doi.org/10.1109/
HST.2009.5224959.12. Cadence. 2011. 3D ICs with TSVs — design challenges and requirements. Retrieved from http://www. europractice.stfc. ac.uk/vendors/cadence_3DIC_wp.pdf.
13. Y. Cao, C.-H. Chang, and S. Chen. 2013. Cluster-based distributed active current timer for hardware Trojan detection. In Proceedings of the 2013 IEEE International Symposium on Circuits and Systems (ISCAS’13). 1010–1013. DOI:http://dx.doi.org/10.1109/
ISCAS.2013.6572020.14. B. Cha and S. K. Gupta. 2012. Efficient Trojan detection via calibration of process variations. In Proceedings of the 2012 IEEE 21st Asian Test Symposium (ATS’12). 355–361. DOkhttp:// dx.doi.org/ 10.1109/ATS.2012.64.