Сегодня 22 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → защита от шпионов

Исследователи придумали, как бороться с хакерами, имеющими физический доступ к системам

На конференции ISSCC 2024 среди прочих докладов прозвучало несколько интересных предложений для защиты электронных схем и компонентов от хакерских атак с физическим доступом к системе. Это наиболее уязвимая для оборудования ситуация, когда злоумышленник не ограничен временем и средствами.

 Источник изображения: spectrum.ieee.org

Источник изображения: spectrum.ieee.org

Самый действенный метод взлома системы — это набросить контакты для считывания сигналов на сигнальные линии процессора. Команда исследователей из Колумбийского университета во главе с ведущим инженером Intel Вивеком Ди (Vivek De) предложила решение, которое автоматически противодействует этому виду атак. Они создали чип, который измеряет ёмкостное сопротивление шины передачи данных от процессора. Чип откалиброван определять изменение ёмкости от 0,5 пФ в широком диапазоне температур. Попытка набросить щуп на контролируемую чипом линию сразу обнаруживает физическое вмешательство и запускает процесс автоматического шифрования данных.

Исследователи считают, что постоянное шифрование абсолютно всех данных — это перерасход процессорной мощности. Предложенный ими метод детектирования щупа, напротив, нагружает систему шифрованием только во время начала вмешательства злоумышленника.

Также данные можно похищать из системы с помощью регистрации электромагнитного излучения или по пульсациям потребления. Для этого физический контакт с атакуемой системой не нужен. Тогда для защиты данных можно использовать другую схему, предложенную исследователями Техасского университета в Остине. Поскольку по электромагнитному излучению можно получить данные о ключе AES, исследователи предложили размыть сигнал в процессе генерации ключа. В частности, они разбили алгоритм генерации на четыре вычислительных компонента, и запустили их параллельно с небольшим сдвигом друг относительно друга. Это сделало сигнал нечитаемым.

Для ещё более сильного запутывания злоумышленников на атакуемой системе запускались сигналы-обманки, имитирующие процессы генерации ключа. Всё вместе резко повысило защиту от атаки по побочным каналам, к которым также относится вид атак с чтением электромагнитных возмущений от вычислительных платформ. Это утверждение было проверено на практике. Попытки взломать ключ с помощью высокочувствительного электромагнитного сканера закончились ничем после 40 млн подходов, тогда как обычно на взлом требовалось около 500 попыток.

Наконец, было предложено решение для физического уничтожения электронных схем при попытке считать с них информацию тем или иным способом. Этим отметилась группа Вермонтского университета с привлечением технологии Marvell. Предложение группы опирается на два момента. Во-первых, разработан механизм определения компрометации электронной схемы. Во-вторых, предложены механизмы по физическому уничтожению электронных схем. Всё вместе обещает привести к самоуничтожению чипов при обнаружении вмешательства или попытки считать критически важные данные с электронных компонентов.

Для определения вмешательства исследователи воспользовались методологией слепков PUF или физически неклонируемой функции. Это своего рода дактилоскопический отпечаток чипа, который формируется на основе крошечных отклонений в характеристиках транзисторов. Все они по определению не могут быть идентичными с вполне детектируемыми отличиями в токовых характеристиках, по коэффициенту усиления и так далее. Если чип скомпрометирован, его характеристики, выраженные в PUF, также претерпят изменения и это станет сигналом для самоуничтожения защищённого блока чипа или всего чипа целиком.

Уничтожить чип исследователи предлагают двумя способами. Например, можно подать больше тока на самые длинные проводники защищаемого узла. Тогда в наиболее узких местах нагруженного участка произойдёт электромиграция — автоматическое повышение там уровня тока приведёт к физическому переносу атомов проводника и к образованию пустот или разомкнутых участков. Другой вариант предусматривает банальное повышение напряжения транзисторов в чипе с 1 В, например, до 2,5 В. Это вызовет пробой и выход электронных приборов из строя.

Учёные придумали, как защитить компьютеры от физического взлома с помощью радиоволн

Группа учёных предложила интересный способ защитить электронное оборудование от физического взлома. Технология позволит доступным образом контролировать невмешательство в системы в полном объёме — от стоек до отдельных корпусов. При обнаружении малейших попыток физического взлома, например, чтобы установить закладки, система поднимет тревогу. Что важно, предложенный способ очень просто реализовать и это будет недорого.

 Источник изображения: Michael Schwettmann

Источник изображения: Michael Schwettmann

Современные решения для контроля несанкционированного физического вмешательства в работу и конфигурацию электроники предполагают защиту отдельных компонентов системы — процессора, памяти и так далее. Учёные из Рурского университета Бохума, Института Макса Планка и компании PHYSEC предложили следить сразу за целостностью оборудования в полном объёме корпуса. Делается это с помощью двух небольших антенн и специального радиосигнала. Фактически речь идёт о создании подобия цифрового отпечатка пальца для каждого электронного устройства в сборе.

Система обнаружения физического взлома состоит из небольших передающей и приёмной антенн. Отражённый от компонентов электроники радиосигнал фиксируется приёмной антенной как цифровой отпечаток. Любая попытка установить в системе что-то лишнее искажает сигнал и сообщает о вмешательстве.

В серии экспериментов исследователи показали, что система надёжно реагирует на проникновение в корпус работающего компьютера иглы толщиной 0,3 мм на глубину 1 см. Система продолжала обнаруживать проникновение в корпус иглы толщиной 0,1 мм, но не во всех положениях. «Поэтому в практическом применении имеет смысл тщательно продумать, где разместить антенны, — делится идеями один из авторов исследования. — Они должны находиться как можно ближе к компонентам, требующим высокой степени защиты».

Интересно отметить, что компания PHYSEC, чьи специалисты приняли участие в работе, уже использует представленную технологию для предотвращения несанкционированных манипуляций с компонентами критической инфраструктуры. Что же, дополнительная защита никогда не помешает, хотя в серверных залах и так не должно быть посторонних.


window-new
Soft
Hard
Тренды 🔥
Евросоюз занялся изучением политики Broadcom в отношении лицензирования продуктов VMware 4 ч.
Серверы LittleBigPlanet 3 для PS4 так и не заработали после вынужденного трёхмесячного перерыва — их отключили навсегда 8 ч.
Палата представителей Конгресса США приняла новый законопроект о блокировке TikTok, и в этот раз его одобрят в Сенате 16 ч.
Новая статья: Ender Magnolia: Bloom in the Mist — девочки опять грустят. Предварительный обзор 21-04 00:03
Биткоин пережил четвёртый в истории халвинг — вознаграждение майнерам снизилось вдвое 20-04 11:13
Schneider Electric ведёт переговоры о покупке Bentley Systems 20-04 01:10
Не думай о секундах свысока: спустя 26 лет спидраннер побил «невозможный» рекорд прохождения первого уровня Doom II — ушло 100 тысяч попыток 20-04 00:37
Новая статья: Atom Bomb Baby: рассказываем, почему Fallout — идеальная экранизация видеоигрового материала, и почему этот сериал не стоит пропускать 20-04 00:05
Bethesda готовит «несколько очень хороших обновлений» для Starfield, а Fallout 5 не в приоритете 19-04 23:00
Apple откроет сторонним приложениям доступ к NFC 19-04 22:34
Новая статья: Обзор ASUS Zenbook Duo UX8406MA (2024): OLED’никовый период — эра ноутбуков 33 мин.
Власти Японии потратят $470 млн на создание ИИ-суперкомпьютера нового поколения 4 ч.
Tesla надеется предложить FSD китайским клиентам в ближайшее время 16 ч.
Илон Маск снизил цены на электромобили Tesla и опцию FSD, отложил свой визит в Индию 18 ч.
Спрос на электроэнергию в районе Чикаго взлетит на 900 % из-за ИИ ЦОД 20-04 21:35
ИИ-облако TensorWave получит 20 тыс. ускорителей AMD Instinct MI300X 20-04 20:50
«Микрон» представил российский ПЛК на базе RISC-V для автоматизации критических инфраструктур 20-04 20:37
«Группа Астра» создала компанию «Иксдата» по выпуску ПАК для высоконагруженных СУБД и анализа данных 20-04 20:33
Новый BIOS для плат Asus Z790 повышает стабильность работы чипов Intel, но снижает их производительность 20-04 18:54
Meta готовит смарт-браслет с возможностью считывания сигналов мозга 20-04 17:56