Trojan hardware oltre alla scheda di rete?

3

Tutti noi possiamo leggere notizie su "trojan hardware" (è cresciuto negli ultimi anni ..).

Ma la mia domanda è: Oltre alla scheda di rete, potrebbe esistere un trojan HW che possa causare danni reali?

Se dovessi inserire un trojan HW in un server / computer, lo inserirò nella scheda NIC, dato che posso raggiungere la macchina solo su ethernet / wifi. Non ha senso per me mettere un trojan HW in una CPU. (Non capisco perché le persone hanno così paura dei trojan HW, non dovrebbero solo preoccuparsi della loro scheda NIC?)

    
posta evachristine 23.06.2014 - 07:46
fonte

3 risposte

2

Poiché una scheda di rete perfettamente onesta agisce sotto il controllo della CPU host, un elemento hardware malevolo nella CPU può tradire perfettamente i segreti dell'utente. Dopotutto, quando si ha del malware nella macchina, il malware è solo software e viene eseguito sulla CPU, eppure i dati segreti possono sfuggire.

Qualsiasi componente hardware con accesso DMA può leggere e scrivere memoria a piacimento, e quindi modificare il SO e il codice dell'applicazione come viene eseguito. Questo è sufficiente per fare tutto ciò che il malware a livello del kernel può fare, cioè un sacco di malvagità. Questo include la CPU stessa, la GPU, i controller del disco rigido, le schede di rete, i controller USB ...

Anche se si è intenzionati ad avere una backdoor dormiente , che non fa nulla finché non viene attivata dall'esterno, può ancora essere eseguita puramente nella CPU o nel controller DMA: è sufficiente avere la CPU o il controller DMA controllano i trasferimenti di memoria e attendono uno specifico pattern, che attiva il codice ostile. L'attaccante deve semplicemente inviare una richiesta ping o qualche altro pacchetto con il suddetto modello: il controller DMA lo vedrà quando lo trasferirà dalla scheda NIC alla RAM principale, e la CPU lo vedrà quando ricalcola il checksum del pacchetto IP.

Le persone hanno paura dei backdoor hardware perché sentono di non avere alcun controllo su di esso - e questo è assolutamente vero.

    
risposta data 24.06.2014 - 19:05
fonte
1

Hai esaminato gli articoli su impianti NSA e backdoor ?

Potrei inserire una backdoor in un controller SATA. Sequenza speciale di byte scritti su disco, viene attivato il trojan. O persino attivarlo tramite il controller di rete tramite DMA. Si potrebbe creare un punto debole nell'RNG nella CPU e utilizzarlo per filtrare le informazioni. Sono disponibili chipset con ricetrasmettitori wireless a corto raggio.

I limiti di affidabilità all'interno della macchina sono sfocati. Non è come se la CPU confermasse ogni bit di dati proveniente dalla NIC.

    
risposta data 23.06.2014 - 07:59
fonte
1

Variety. Se tutti guardano solo le schede di rete e hanno solo la capacità di analizzare le schede di rete, quante persone verrebbero catturate con i pantaloni abbassati se le infezioni provenivano da altri componenti?

Ecco una storia di paura:

Alcuni anni fa il Dipartimento della Difesa degli Stati Uniti ha stabilito che oltre un terzo di tutte le sue attrezzature era compromessa da componenti contrabbandati acquistati da terzi appaltatori stranieri dagli appaltatori del governo degli Stati Uniti. Ora, se qualcuno di questi fosse elettronico, e sono stati compromessi a livello di firmware, poi installati in sistemi con capacità di rete protette, quale sarebbe il potenziale per un compromesso?

Come addendum a quanto sopra, gli Stati Uniti hanno vietato l'uso di qualsiasi componente importato dall'Asia orientale in sistemi governativi.

Notizie:

DARPA sta andando a ware contro i componenti bootleg

Vendita di ricambi per controfietti

    
risposta data 23.06.2014 - 08:15
fonte

Leggi altre domande sui tag