È possibile costruire hardware completamente verificabile?

3

Le build riproducibili come se fossero usate per Bitcoin, Tor o il repository di pacchetti Debian mirano a fare in modo che i binari installati equivalgano esattamente al codice sorgente da cui dovrebbero essere compilati. In questo modo, si cerca di assicurarsi che il software non abbia backdoor che sono state inserite in modo silenzioso durante il processo di compilazione.

È possibile ottenere qualcosa del genere per componenti hardware come le schede madri e in particolare le CPU?

Se si dovesse costruire un pezzo di hardware completamente aperto (il che significa che tutti i documenti di progettazione sono aperti e tutti potrebbero costruirlo da zero se avessero gli strumenti necessari, vedi RISC-V), ci sarebbe un modo per "dimostrare" o praticamente assicurarsi che un dato pezzo di hardware sia esattamente come lo descrivono i documenti aperti? Potresti in qualche modo verificare che il componente non sia stato manomesso durante il processo di produzione?

    
posta Nasic 01.07.2015 - 23:59
fonte

1 risposta

1

Non proprio, o almeno è molto difficile.

Recentemente è stato pubblicato un documento di ricerca sui Trojan hardware dannosi per i livelli di Dopant che mostra come includere un Trojan nell'hardware che è così difficile da rilevare che anche se confrontassimo otticamente il chip con un'unità non manomessa non lo troveremmo. Leggi l'abstract della carta per una panoramica e se vuoi saperne di più sui metodi di verifica che vengono utilizzati e che possono essere elusi, leggi l'intera cosa.

Se esisteva un chip open source prodotto dalle società A e B che avevano gli stessi progetti e poi una delle aziende ha deciso di includere un trojan a livello di droghe, allora un utente non ha quasi nessuna possibilità di rilevare il trojan . Gli strumenti per il test sono costosi (come i microscopi elettronici, ad esempio molto costosi) e potrebbero ancora fallire. I trojan hardware vengono attivati da circostanze molto rare che sono quasi impossibili da trovare utilizzando i test funzionali.

Questo livello di trojan hardware non è ancora stato visto in natura. Potrebbe essere che non esistano, ma potrebbe anche essere che non sono stati rilevati o la loro divulgazione non è stata pubblica.

    
risposta data 02.07.2015 - 09:19
fonte

Leggi altre domande sui tag