Logo Zephyrnet

Trojany sprzętowe: obwody wyzwalające trojany zorientowane na procesor (Georgia Tech)

Data:

Badacze z Georgia Tech opublikowali nowy dokument techniczny zatytułowany „W stronę praktycznych ataków na etapie wytwarzania przy użyciu trojanów sprzętowych odpornych na przerwania”.

Abstrakcyjny
„Wprowadzamy nową klasę trojanów sprzętowych zwanych trojanami odpornymi na przerwania (IRT). Naszą pracę motywujemy obserwacją, że ataki trojanów sprzętowych na procesory, nawet w sprzyjających scenariuszach ataku (np. osoba atakująca z dostępem do systemu lokalnego), charakteryzują się nieprzewidywalnością ze względu na niedeterministyczne zdarzenia związane z przełączaniem kontekstu. Jak potwierdziliśmy eksperymentalnie, zdarzenia te mogą prowadzić do wyścigu pomiędzy sygnałami wyzwalającymi a zdarzeniami procesora, na które ukierunkowane są ładunki trojana (np. dostęp do pamięci procesora), wpływając w ten sposób na niezawodność ataków. Nasza praca pokazuje, że trojany odporne na przerwania mogą skutecznie rozwiązać problem niedeterministycznego wyzwalania w procesorach, zapewniając w ten sposób wysoką gwarancję niezawodności w realizacji wyrafinowanych ataków trojanów sprzętowych. W szczególności z powodzeniem wykorzystujemy IRT w różnych scenariuszach ataków na konstrukcję procesora obsługującą system Linux i demonstrujemy jego odporność na zdarzenia związane ze zmianą kontekstu. Co ważniejsze, pokazujemy, że nasz projekt pozwala na bezproblemową integrację podczas ataków na etapie produkcji. Oceniamy różne strategie realizacji naszych ataków na szybką mikroarchitekturę RISC-V gotową do montażu na taśmie w komercyjnym procesie technologicznym 28 nm i pomyślnie je wdrażamy ze średnim opóźnieniem wynoszącym zaledwie 20 pikosekund, pozostawiając nienaruszoną charakterystykę podpisania układu. Czyniąc to, kwestionujemy powszechny pogląd dotyczący niskiej elastyczności późnych etapów łańcucha dostaw (np. fabrykacji) pod kątem umieszczania potężnych trojanów. Aby promować dalsze badania nad trojanami mikroprocesorowymi, udostępniamy nasze projekty na zasadach open source i zapewniamy towarzyszącą im logikę oprogramowania pomocniczego.

Znajdź artykuł techniczny tutaj. Opublikowano w marcu 2024 r.

Moschos, Athanasios, Fabian Monrose i Angelos D. Keromytis. „Ku praktycznym atakom na etapie produkcji przy użyciu trojanów sprzętowych odpornych na przerwania”. Przedruk arXiv arXiv:2403.10659 (2024).

spot_img

Najnowsza inteligencja

spot_img