Come funzionano le backdoor cablate?

3

In che modo una vulnerabilità può essere cablata?

leggi questo articolo , che mi ha fatto riflettere. Esiste semplicemente un software vulnerabile in esecuzione su un pezzo di hardware che è solo in lettura / scrittura o ..?

    
posta Anonymous 30.05.2012 - 22:49
fonte

2 risposte

6

Un chip funziona fondamentalmente in questo modo: riceve alcuni input (comandi e dati), esegue alcuni calcoli e genera un output. Potrebbe avere memoria interna.

FPGA (array di gate programmabili sul campo) sono chip standard vuoti che sono "programmati" dai clienti in il livello del gate (molto vicino all'hardware).

Smartcard

Prendiamo le Smartcard come esempio: il chip offre comandi per generare o memorizzare una chiave privata nella sua memoria interna. Ma non ha un comando per emettere la chiave privata in base alle specifiche.

Quindi la chiave privata è protetta e tutti i calcoli che riguardano la chiave privata devono essere eseguiti sulla carta.

Ma se ci fosse un comando nascosto per leggere la chiave privata dall'area protetta della memoria interna, un utente malintenzionato potrebbe copiare la carta.

Chip programmabili

Molti chip non sono completamente cablati, ma eseguono Microcode . Questo microcodice gira all'interno del chip e fornisce l'interfaccia di programmazione (codice macchina) utilizzata per accedere al chip dall'esterno. In genere il microcodice può essere scritto sul chip ma non letto da esso. Questo potrebbe essere usato per proteggere la proprietà intellettuale o gli algoritmi e le chiavi sensibili.

Potrebbe esserci un'interfaccia di debug che consente la lettura del codice, a meno che non sia stato impostato un flag sul caricamento. Ma una backdoor potrebbe comunque offrire accesso.

Vi sono stati attacchi di successo sull'hardware?

  • Il servizio rent-a-bike di Deutsche Bahn era hacked perché si sono dimenticati di impostare i flag no-debug, che consentito all'utente malintenzionato di leggere la memoria.
  • Stuxnet ha utilizzato l'interfaccia di programmazione ufficiale manipolando il software di gestione, quindi questa non è una vera backdoor.
  • L'università di Uni Cambridge ha pubblicato un paper su una tale backdoor nei chip standard utilizzati dai militari per le armi, il controllo dei voli e dall'industria per le centrali nucleari. Secondo la loro analisi, la backdoor non è stata inserita dai produttori di hardware cinesi ma dai designer statunitensi e americani.

Questo argomento non è nuovo: nel 2009 un documento su Hardware Trojan Horse Detection Ad esempio, è stata pubblicata la caratterizzazione del livello di gate. (Link nella sezione commenti a causa del bug di StackExchange).

È perfettamente necessario disporre di tali funzionalità per il debug, purché siano documentate e possano essere disattivate per l'utilizzo in produzione. Secondo la copertura della stampa nel caso recente, la società ha venduto i loro gettoni come "grado militare", pubblicizzando che le informazioni memorizzate non possono essere lette. Quindi questa funzionalità di debug si trasforma in una backdoor.

    
risposta data 30.05.2012 - 23:27
fonte
2

Si tende a ridursi a se l'implementatore lo ha creato per agire da backdoor o per svolgere una funzione non insidiosa.

In genere si tratta di un insieme di connessioni su hardware / chip / etc che consentono l'accesso diretto a cose come la memoria e quant'altro.

La maggior parte delle volte sono installati per scopi di debug e test; per esempio. compiti diagnostici. Quando sono collegati a reti che consentono l'accesso remoto, sono davvero utili per determinare i problemi senza dover collegare una sonda direttamente nell'hardware, come nel ventre di un aereo. D'altro canto, se sono mal protetti, diventano un facile vettore di attacco.

Robert Graham ha scritto una recensione su una delle ultime storie di backdoor-in-hardware: link

    
risposta data 30.05.2012 - 23:27
fonte

Leggi altre domande sui tag