در پشتی سختافزاری
درهای پشتی سختافزاری، درهای پشتی در سختافزار هستند، مانند کد داخل سختافزار یا سفتافزار در تراشههای کامپیوتر.[1] درهای پشتی ممکن است بهطور مستقیم به عنوان تروجانهای سختافزاری (برنامههای نفوذی از نوع بدافزار) در مدارهای مجتمع اجرا شود.
درهای پشتی سختافزاری برای تضعیف امنیت در کارت هوشمند و سایر پردازندههای رمزنگاری ساخته شدهاند مگر اینکه سرمایهگذاری در روشهای طراحی ضد درپشتی انجام شود. آنها همچنین برای هک شدن خودرو درنظر گرفته شدهاند.
شدت
درهای پشتی سختافزاری بسیار مشکل ساز تلقی میشود زیرا:[1]
- نمیتوان آنها را با روشهای معمولی مانند نرمافزار آنتیویروس از بین برد.
- میتوانند انواع دیگر امنیت مانند رمزگذاری دیسک را دور بزنند.
- میتوان آنها را در زمان تولید که کاربر در آن مرحله کنترل خاصی ندارد تزریق کرد.
مثالها
- در حدود سال ۲۰۰۸، FBI گزارش داده که ۳۵۰۰ مؤلفه تقلبی سیسکو در آمریکا کشف شدهاند که برخی از آنها راه خود را در امکانات نظامی و دولتی پیدا کردند.[2]
- در سال ۲۰۱۱ جاناتان بروسارد اثبات از مفهوم در پشتی سختافزاری به نام "Rakshasa" را نشان داد که میتواند توسط هر کسی که دسترسی فیزیکی به سختافزار دارد نصب شود. این نرمافزار از coreboot استفاده میکند تا BIOS را با یک SeaBIOS و iPXE bootkit ساخته شده از ابزارهای منبع باز و مشروع، مجدداً flash کند و بدافزار را در هنگام بوت بیرون کشده و حذف کند.[1]
- در سال ۲۰۱۲، سرگئی اسکوروبوگاتوف (از آزمایشگاه رایانه دانشگاه کمبریج) و وودز بهطور بحثبرانگیز اظهار داشتند که در یک دستگاه FPGA از نوع نظامی یک در پشتی پیدا کردهاند که میتواند برای دسترسی / اصلاح اطلاعات حساس مورد سوء استفاده قرار بگیرد.[3][4][5] گفته شدهاست که این مسئله یک مسئله نرمافزاری بودهاست و نه یک اقدام عمدی برای خرابکاری که هنوز نیاز تولیدکنندگان تجهیزات را برای روشن کردن اطمینان از عملکرد ریزتراشهها روشن میکند.[6][7]
- در سال ۲۰۱۲، دو تلفن همراه که توسط سازنده دستگاههای چینی ZTE ساخته شده بودند یافت شد که برای دستیابی فوری به دسترسی ریشه از طریق گذرواژهای که به سختی در نرمافزار کد شده دارای یک Backdoor بودند. این توسط محقق امنیتی دمیتری آلپروویچ تأیید شد.[8]
- منابع آمریکایی انگشت ظن را به سختافزار هواوی از حداقل سال ۲۰۱۲ نشان دادهاند و احتمال وجود در پشتی در محصولات هواوی را نشان میدهند.[9]
- در سال ۲۰۱۳ محققان به همراه دانشگاه ماساچوست، با وارد کردن ناخالصیهای خاص در ساختار بلوری ترانزیستورها، راهی را برای شکستن مکانیسمهای رمزنگاری داخلی CPU ابداع کردند تا ژنراتور عدد تصادفی اینتل را تغییر دهند.[10]
- اسناد فاش شده از سال ۲۰۱۳ به بعد در طی افشای نظارت که توسط ادوارد اسنودن آغاز شده، نشان میدهد که واحد عملیات دسترسی Tailored (TAO) و سایر کارمندان NSA، سرورها، روترها و سایر تجهیزات شبکهای را رهگیری کردهاند که برای نظارت بر سازمانهای هدف، پیش از ارسال، روی آنها، بدافزار نصب شدهاند.[11][12] این ابزارها شامل سوء استفادههای BIOS سفارشی است که با نصب مجدد سیستمهای عامل و کابلهای USB با سختافزار جاسوسی و فرستنده رادیویی بستهبندی شده در داخل نجات مییاد.[13]
- در ژوئن سال ۲۰۱۶ گزارش شد که دانشکده مهندسی برق و علوم کامپیوتر دانشگاه میشیگان، یک درپشتی سختافزاری ساختهاست که از «مدارهای آنالوگ برای ایجاد حمله سختافزاری» بهره میبرد، به طوری که پس از اینکه خازنها به اندازه کافی برق برای شارژ کامل گرفتند روشن میشود تا به حملهکننده دسترسی کامل به هر سیستم یا دستگاه - مانند رایانه شخصی - که شامل تراشه در پشتی است، بدهد. در مطالعهای که برنده جایزه «بهترین مقاله» در سمپوزیوم IEEE دربارهٔ حریم خصوصی و امنیت شد، آنها همچنین خاطرنشان کردند که در پشتی سختافزاری میکروسکوپی با استفاده از هر روش مدرن تجزیه و تحلیل امنیت سختافزار گرفتار نمیشود و میتواند توسط یک کارمند کارخانه تراشه گذاشته شود.[14][15]
- در سپتامبر سال 2016 Skorobogatov نشان داد که چگونه او یک تراشه NAND را از آیفون 5C - سیستم ذخیرهسازی اصلی حافظه مورد استفاده در بسیاری از دستگاههای اپل - حذف کرده و آن را کلون کردهاست تا بتواند ترکیبات نادرست بیشتری را از آنچه که توسط پیشخوان مجاز است امتحان کند.[16]
- در اکتبر سال ۲۰۱۸ بلومبرگ گزارش داد که حمله جاسوسان چینی با به خطر انداختن زنجیره تأمین فناوری آمریکا تقریباً به ۳۰ شرکت آمریکایی از جمله آمازون و اپل رسیدهاست.
اقدامات متقابل
اسکوروبوگاتوف تکنیکی را تولید کردهاست که قادر به تشخیص درجهای مخرب درون تراشه است.[7]
محققان دانشکده مهندسی دانشگاه تاندون دانشگاه نیویورک راهی را برای تأیید عملکرد تراشه با استفاده از محاسبات قابل تأیید ایجاد کردهاند که به موجب آن تراشههای «ساخته شده برای فروش» حاوی یک ماژول تأیید صحت تعبیه شده هستند که ثابت میکند محاسبات تراشه درست بوده و یک ماژول خارجی مرتبط ماژول تأیید تعبیه شده را تأیید میکند.[6] تکنیک دیگری که توسط محققان دانشگاه کالج لندن (UCL) ایجاد شدهاست، به توزیع اعتماد بین تراشههای یکسان از زنجیرههای تأمین توزیع متکی است. با فرض اینکه حداقل یکی از این تراشهها صادقانه باقی بماند، امنیت دستگاه حفظ میشود.[17]
محققان دانشگاه کالیفرنیای جنوبی گروه مهندسی برق و کامپیوتر مینگ هسیه و بخش علوم فوتونیک در موسسه Paul Scherrer یک تکنیک جدید به نام لامینوگرافی پرتونگاری Ptychographic توسعه دادهاند.[18] این روش تنها روش فعلی است که امکان بررسی طرح تراشه و طراحی را بدون تخریب یا برش تراشه امکانپذیر میسازد. همچنین این کار را در زمان کمتری نسبت به سایر روشهای فعلی انجام میدهد. آنتونی FJ Levi استاد مهندسی برق و کامپیوتر در دانشگاه کالیفرنیای جنوبی توضیح میدهد: "این تنها روش مهندسی معکوس غیر مخرب تراشههای الکترونیکی است: و نه فقط مهندسی معکوس بلکه اطمینان از تولید تراشهها طبق طراحی. شما میتوانید ریخته گری، جنبههای طراحی و اینکه چه کسی این طراحی را انجام دادهاست شناسایی کنید. مانند اثر انگشت است. " این روش در حال حاضر قادر به اسکن تراشهها به صورت سه بعدی و بزرگنمایی بر روی بخشها است و میتواند تراشههایی را تا ۱۲ میلیمتر با ۱۲ میلیمتر در یک تراشه Apple A12 به راحتی جای دهد اما هنوز قادر به اسکن یک پردازنده گرافیکی کامل Nvidia Volta نیست. محققان میگویند: "نسخههای آینده از تکنیک لامینوگرافی میتوانند فقط به ۲ نانومتر برسند یا زمان بازرسی با وضوح پایین از آن بخش ۳۰۰ در ۳۰۰ میکرومتر را به کمتر از یک ساعت کاهش دهند."
جستارهای وابسته
- تراشه گیره
- <a href="https://en.wikipedia.org/wiki/FBI–Apple_encryption_dispute" rel="mw:ExtLink" title="FBI–Apple encryption dispute" class="cx-link" data-linkid="78">FBI–Apple encryption dispute</a>
- امنیت سختافزار
- <a href="https://en.wikipedia.org/wiki/Hardware_security_bug" rel="mw:ExtLink" title="Hardware security bug" class="cx-link" data-linkid="82">Hardware security bug</a>
- <a href="https://en.wikipedia.org/wiki/Hardware_Trojan" rel="mw:ExtLink" title="Hardware Trojan" class="cx-link" data-linkid="84">Hardware Trojan</a>
- Intel Active Management Technology
- <a href="https://en.wikipedia.org/wiki/Zombie_Zero" rel="mw:ExtLink" title="Zombie Zero" class="cx-link" data-linkid="87">Zombie Zero</a>
- سختافزار باز
- امضای کد
منابع
- "Rakshasa: The hardware backdoor that China could embed in every computer - ExtremeTech". ExtremeTech. 1 August 2012. Retrieved 22 January 2017.
- Wagner, David (2008-07-30). Advances in Cryptology - CRYPTO 2008: 28th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2008, Proceedings. Springer Science & Business Media. ISBN 978-3-540-85173-8. Retrieved 22 January 2017.
- Mishra, Prabhat; Bhunia, Swarup; Tehranipoor, Mark (2017-01-02). Hardware IP Security and Trust. Springer. ISBN 978-3-319-49025-0. Retrieved 22 January 2017.
- "Hardware-Hack: Backdoor in China-Chips entdeckt?" (به آلمانی). CHIP Online. Archived from the original on 2 February 2017. Retrieved 22 January 2017.
- "Hackers Could Access US Weapons Systems Through Chip". CNBC. 8 June 2012. Retrieved 22 January 2017.
- "Self-checking chips could eliminate hardware security issues - TechRepublic". Tech Republic. Retrieved 22 January 2017.
- "Cambridge Scientist Defends Claim That US Military Chips Made In China Have 'Backdoors'". Business Insider. Retrieved 22 January 2017.
- Lee, Michael. "Researchers find backdoor on ZTE Android phones | ZDNet". ZDNet. Retrieved 22 January 2017.
- Schoen, Douglas E.; Kaylan, Melik (2014). The Russia-China Axis: The New Cold War and America s Crisis of Leadership. Encounter Books. ISBN 978-1-59403-757-3. Retrieved 2020-05-16.
Hardware-encoded backdoors are more threatening than software-encoded ones [...] In October 2012, the U.S. House Permanent Select Committee on Intelligence recommended that U.S. companies avoid hardware made by Chinese telecom giants Huawei and ZTE, saying that its use constitutes a risk to national security. Huawei and ZTE manufacture network hardware for telecommunications systems.
- "Researchers find new, ultra-low-level method of hacking CPUs - and there's no way to detect it - ExtremeTech". ExtremeTech. 16 September 2013. Retrieved 22 January 2017.
- "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica. 2014-05-14. Retrieved 22 January 2017.
- "NSA's Secret Toolbox: Unit Offers Spy Gadgets for Every Need". SPIEGEL ONLINE. Retrieved 22 January 2017.
- "Your USB cable, the spy: Inside the NSA's catalog of surveillance magic". Ars Technica. 2013-12-31. Retrieved 22 January 2017.
- Greenberg, Andy (June 2016). "This 'Demonically Clever' Backdoor Hides In a Tiny Slice of a Computer Chip". WIRED. Retrieved 22 January 2017.
- Storm, Darlene (2016-06-06). "Researchers built devious, undetectable hardware-level backdoor in computer chips". Computerworld. Retrieved 22 January 2017.
- "Hardware hack defeats iPhone passcode security". BBC News. 19 September 2016. Retrieved 22 January 2017.
- Vasilios Mavroudis; et al. "A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components" (PDF). backdoortolerance.org. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security.
- Moore, Samuel (2019-10-07). "X-Ray Tech Lays Chip Secrets Bare". IEEE Spectrum: Technology, Engineering, and Science News. Retrieved 2019-10-08.
برای مطالعهٔ بیشتر
- Krieg, Christian; Dabrowski, Adrian; Hobel, Heidelinde; Krombholz, Katharina; Weippl, Edgar (2013). Hardware malware. [S.l.]: Morgan & Claypool. ISBN 978-1-62705-252-8.
پیوند به بیرون
- Big Hack: چگونه چین از تراشه ریز برای نفوذ در شرکتهای آمریکایی بلومبرگ، ۲۰۱۸ استفاده کرد