Marcaj hardware

Hardware Troian ( hardware backdoor ) este un  dispozitiv dintr-un circuit electronic care este introdus în secret în alte elemente, care pot interfera cu funcționarea unui sistem informatic. Rezultatul funcționării unei file hardware poate fi fie o dezactivare completă a sistemului, fie o încălcare a funcționării sale normale, de exemplu, accesul neautorizat la informații, modificarea sau blocarea acestuia [1] .

De asemenea, o filă hardware este un cip separat conectat de atacatori la sistemul atacat pentru a atinge aceleași obiective [1] .

Clasificare

Marcajele hardware pot fi clasificate după cum urmează [2] :

Conform principiului fizic de funcționare

În categoria „După distribuție”, clasificarea se bazează pe locația fizică a elementelor marcajului pe tablă.

Marcajele hardware pot fi localizate în diferite locuri din circuit. În unele cazuri, dezvoltatorul trebuie să schimbe serios aspectul și, cu cât face aceste modificări mai puțin vizibile, cu atât va fi mai dificil să detecteze marcajul. De asemenea, marcajul poate fi setat separat de schemă.

Secțiunea „După dimensiune” caracterizează amploarea modificărilor efectuate de atacator: numărul de elemente modificate, adăugate sau eliminate.

De asemenea, marcajele hardware sunt împărțite în două tipuri: funcționale și parametrice. În dispozitivele de primul tip, compoziția microcircuitului este modificată prin adăugarea sau eliminarea elementelor necesare, de exemplu, tranzistori sau porți logice . Marcajele hardware parametrice sunt implementate prin componente deja existente [2] .

Conform metodei de activare

Activarea poate fi externă și internă. În primul caz, un semnal extern este utilizat pentru a porni marcajul, care este recepționat de o antenă sau un senzor. Semnalul de la senzor poate fi rezultatul oricărei măsurători: temperatură, altitudine, presiune, tensiune etc.

Activarea internă nu necesită interacțiune cu lumea exterioară. În acest caz, marcajul fie funcționează întotdeauna, fie începe într-o anumită condiție stabilită în timpul dezvoltării sale [2] . Condiția pentru activarea internă poate fi fie o anumită combinație de semnale interne, fie o anumită secvență de operații.

În funcție de efectul lor asupra sistemului

Clasificarea are loc în funcție de tipul de daune cauzate de marcaje. Acesta poate fi transferul de informații, o încălcare a funcționării întregului dispozitiv sau doar o anumită funcție: schimbarea sau oprirea acesteia [2] .

Caracteristici

Cu ajutorul marcajelor hardware, este posibil să interceptați date, de exemplu, date I/O ale unui computer personal: imaginea monitorului; date introduse de la tastatură, trimise la imprimantă, scrise pe medii interne și externe [1] .

Mențiuni în politică

După prăbușirea Uniunii Sovietice , multe industrii nu au primit suficiente finanțare. Acest lucru a afectat și producția de electronice, existând o întârziere serioasă în urma industriei străine în acest domeniu [3] . Prin urmare, din cauza lipsei producției interne a anumitor tipuri de componente microelectronice, Rusia trebuie să utilizeze produse străine care pot conține file hardware. Este posibil ca aceste dispozitive să nu se manifeste mult timp, dar să fie pregătite pentru activarea externă la momentul potrivit [2] .

Când cumpărăm mașini străine, ne referim la faptul că aceste mașini sunt echipate cu software care pot avea anumite file, iar aceste file pot funcționa la un moment dat, aceste mașini pot fi oprite sau pot transmite anumite informații [4] .

Dmitri Rogozin .

Cel mai mare pericol este utilizarea tehnologiei străine în sectoare guvernamentale importante: militar, politic, economic. Prin urmare, o problemă importantă este dezvoltarea unor metode de identificare a elementelor potențial periculoase. De asemenea, este important să se dezvolte producția rusă de electronice necesare.

Dacă vorbim despre securitatea bazei componentelor electronice, care este utilizată pe scară largă în instrumentele sistemului informațional din Marina, Forțele Aeriene, vehicule blindate, ca să nu mai vorbim de spațiu și chiar mai multe industrii de înaltă tehnologie, atunci aici vom proceda și de la necesitatea, astfel încât elementele cheie ale acestei baze de date electronice să fie produse pe teritoriul Federației Ruse [4] .

Dmitri Rogozin .

Trupele ruse folosesc atât software, cât și echipamente de fabricație străină, care sunt verificate de Serviciul Federal de Securitate și de departamentele speciale ale Ministerului Apărării . Potrivit analistului militar rus, directorul Institutului de Analiză Politică și Militară Alexander Sharavin , în primul rând, este necesar să se stabilească metode de verificare a echipamentelor importate și abia apoi să creăm propria noastră producție de echipamente echivalente cu acesta [5] .

Metode de detectare

Un marcaj hardware poate fi încorporat în orice etapă: de la proiectare la instalarea sistemului de către utilizatorul final [6] . În consecință, metodele de detectare vor fi diferite și depind de stadiul în care au fost introduse modificările.

Dacă o filă hardware este implementată de un inginer de dezvoltare, la nivelul unui dispozitiv de circuit, atunci este aproape imposibil să o detectezi [6] . La un nivel atât de profund, designerul este capabil să ascundă sau să mascheze de utilizatorii finali anumite elemente care sunt necesare pentru activare la momentul potrivit. Mascarea se poate face folosind unele componente în două structuri de circuit: acolo unde este necesar pentru funcționarea normală și pentru ca marcajul să funcționeze.

De asemenea, este posibilă introducerea unui marcaj în etapa de producție, atunci când elementul marcaj este adăugat la o schemă de dispozitiv deja dezvoltată. Această metodă a fost descrisă în Revista InfoWorld glumă Fool [7] .

Atunci când atacatorii plasează un marcaj într-un produs finit în stadiul livrării sau instalării echipamentului, este deja mai ușor de detectat. Pentru a face acest lucru, trebuie să comparați produsul cu originalul sau cu alți furnizori. Pe baza diferențelor constatate se pot trage concluzii cu privire la prezența elementelor potențial periculoase [6] .

În general, cu cât un bug hardware este mai „profund”, cu atât este mai dificil de detectat.

Exemple

Ca exemplu, luați în considerare opțiunile de marcaje destul de comune și relevante: keyloggers . Acestea sunt dispozitive care sunt conectate la un computer pentru a primi datele introduse de la tastatură . Ele pot fi amplasate chiar în tastatura, în unitatea de sistem, conectate între tastatură și computer, deghizate în adaptoare [8] .

Există oportunități de a obține date prin analiză acustică. Presupunând că fiecare tastă emite un sunet unic atunci când este apăsată, putem încerca să recuperăm textul introdus din înregistrarea sunetului apăsărilor de taste folosind un algoritm special. Algoritmul se bazează pe metode probabilistice și ia în considerare gramatica. Cu ajutorul acestuia, în timpul experimentelor, s-a putut descifra până la 96% din text [9] . Pentru această metodă, trebuie doar să instalați microfonul în camera potrivită.

De asemenea, este posibil să primiți date de la cablu cu o metodă fără contact [8] .

Cele mai comune și mai ușor de utilizat keylogger sunt cele care se conectează la o întrerupere a cablului. Ele pot fi deghizate ca un filtru de zgomot sau un adaptor. În interior se află o memorie flash pentru stocarea informațiilor colectate. Există modele disponibile în comerț pentru diferiți conectori pentru tastatură. Avantajul unor astfel de dispozitive este costul redus și ușurința în utilizare: nu necesită pregătire specială [8] .

Disponibilitatea și comoditatea acestei metode implică simplitatea neutralizării unui astfel de marcaj: este suficient să inspectați regulat cablul tastaturii [8] .

Hardware-ul nedorit din interiorul unității de sistem este mai greu de detectat. Vă puteți proteja de acesta prin sigilarea carcasei după verificarea siguranței. Dar, pe de altă parte, în acest fel, este posibil să se complice detectarea marcajului: dacă atacatorul instalează deja tot ce este necesar și sigilează carcasa, convingând utilizatorul să nu-l deschidă. Deci, sub pretextul, de exemplu, încălcării garanției, utilizatorul nu își va putea verifica computerul, iar fila hardware nu va fi detectată mult timp [8] .

Potrivit documentelor publicate de Snowden, NSA (SUA) are o unitate specială Tailored Access Operations  (TAO) cu aproximativ 2 mii de angajați, care se ocupă cu diverse metode de monitorizare a computerelor. O modalitate este de a intercepta transferurile de e-mail ale echipamentului și de a-l echipa cu dispozitive de ascultare suplimentare sau de a schimba firmware-ul sistemelor încorporate, cum ar fi BIOS-ul. [10] [11] [12]

Vezi și

Note

  1. 1 2 3 Dozhdikov, 2010 , p. 16.
  2. 1 2 3 4 5 6 A Survey of Hardware Troian Taxonomy and Detection, 2010 , p. unsprezece.
  3. Rogozin: Rusia are nevoie de propriile sale electronice pentru a se proteja de spionaj (29 iulie 2013). Arhivat din original pe 24 septembrie 2015.
  4. 1 2 Rogozin despre dezvăluirile lui Snowden: nu s-a auzit nimic nou (29 iulie 2013). Arhivat din original pe 2 decembrie 2013.
  5. Deputații vor proteja armata rusă de electronicele străine (9 august 2012). Arhivat din original pe 6 martie 2016.
  6. 1 2 3 Rastorguev, 1999 , p. 148.
  7. InfoWorld, 1991 , p. 40.
  8. 1 2 3 4 5 Zaitsev, 2006 .
  9. Chatteriile de la tastatură ca risc de securitate (15 septembrie 2005). Arhivat din original pe 11 septembrie 2013.
  10. Media: US NSA folosește „marcaje” în echipamentele IT pentru spionaj , RIA Novosti (30.12.2013). Arhivat din original pe 25 aprilie 2018. Preluat la 1 ianuarie 2014.
  11. NSA instalează backdoors pe laptopuri din magazinele online , Xakep (30.12.2013). Arhivat din original pe 7 februarie 2014. Preluat la 1 ianuarie 2014.
  12. Inside TAO: Documents Reveal Top NSA Hacking Unit , SPIEGEL (29 decembrie 2013). Arhivat din original pe 7 mai 2014. Preluat la 1 ianuarie 2014.

Literatură

  1. V.G. Dozhdikov, M.I. Saltan. Dicționar enciclopedic concis de securitate a informațiilor . - Energie, 2010. - P. 16. - 240 p. - 1000 de exemplare.  - ISBN 978-5-98420-043-1 .
  2. Oleg Zaitsev. Keylogger moderni  // ComputerPress: Jurnal. - 2006. - Nr 5 .
  3. Rastorguev S.P. Identificarea formațiunilor ascunse // Războiul informațional . - Radio și comunicare, 1999. - 415 p. - ISBN 978-5-25601-399-8 .
  4. Mohammad Tehranipoor, Farinaz Koushanfar. A Survey of Hardware Troian Taxonomy and Detection  //  Design & Test of Computers, IEEE. - 2010. - Vol. 27 . — P. 10-25 . — ISSN 0740-7475 .
  5. Nico Krohn. Nu la fel de ușor ca 1-2-3   // InfoWorld . - 1991. - Vol. 13 , nr. 13 . — P. 40-41 .

Link -uri