Zephyrnet Logo

Trojans de hardware: circuitos de gatilho de Trojan orientados para CPU (Georgia Tech)

Data:

Um novo artigo técnico intitulado “Towards Practical Fabrication Stage Attacks Using Interrupt-Resilient Hardware Trojans” foi publicado por pesquisadores da Georgia Tech.

Sumário
“Introduzimos uma nova classe de trojans de hardware chamados trojans resilientes a interrupções (IRTs). Nosso trabalho é motivado pela observação de que ataques de trojans de hardware a CPUs, mesmo sob cenários de ataque favoráveis ​​(por exemplo, um invasor com acesso local ao sistema), são afetados pela imprevisibilidade devido a eventos de troca de contexto não determinísticos. Como confirmamos experimentalmente, esses eventos podem levar a condições de corrida entre os sinais de disparo e os eventos de CPU alvo das cargas de trojan (por exemplo, um acesso à memória da CPU), afetando assim a confiabilidade dos ataques. Nosso trabalho mostra que trojans resilientes a interrupções podem resolver com sucesso o problema de acionamento não determinístico em CPUs, fornecendo assim garantias de alta confiabilidade na implementação de ataques sofisticados de trojans de hardware. Especificamente, utilizamos IRTs com sucesso em diferentes cenários de ataque contra um design de CPU compatível com Linux e demonstramos sua resiliência contra eventos de troca de contexto. Mais importante ainda, mostramos que nosso design permite uma integração perfeita durante os ataques em estágio de fabricação. Avaliamos diferentes estratégias para a implementação de nossos ataques em uma microarquitetura RISC-V de alta velocidade pronta para saída de fita em um processo de tecnologia comercial de 28 nm e as implementamos com sucesso com um atraso médio de sobrecarga de apenas 20 picossegundos, deixando intactas as características de sinalização do layout. Ao fazê-lo, desafiamos o conhecimento comum relativamente à baixa flexibilidade das fases finais da cadeia de abastecimento (por exemplo, fabricação) para a inserção de trojans poderosos. Para promover mais pesquisas sobre trojans de microprocessadores, abrimos o código-fonte de nossos projetos e fornecemos a lógica de software de suporte que os acompanha.”

Encontre o documento técnico SUA PARTICIPAÇÃO FAZ A DIFERENÇA. Publicado em março de 2024.

Moschos, Athanasios, Fabian Monrose e Angelos D. Keromytis. “Rumo a ataques práticos em estágio de fabricação usando cavalos de Tróia de hardware resistentes a interrupções.” Pré-impressão arXiv arXiv:2403.10659 (2024).

local_img

Inteligência mais recente

local_img