Logo Zephyrnet

Trojan phần cứng: Mạch kích hoạt Trojan hướng CPU (Georgia Tech)

Ngày:

Một bài viết kỹ thuật mới có tiêu đề “Hướng tới các cuộc tấn công ở giai đoạn chế tạo thực tế bằng cách sử dụng Trojan phần cứng có khả năng phục hồi ngắt” đã được các nhà nghiên cứu tại Georgia Tech xuất bản.

Tóm tắt
“Chúng tôi giới thiệu một loại trojan phần cứng mới được gọi là trojan có khả năng phục hồi ngắt (IRT). Công việc của chúng tôi được thúc đẩy bởi quan sát thấy rằng các cuộc tấn công của trojan phần cứng vào CPU, ngay cả trong các tình huống tấn công thuận lợi (ví dụ: kẻ tấn công có quyền truy cập hệ thống cục bộ), bị ảnh hưởng bởi tính không thể đoán trước do các sự kiện chuyển đổi ngữ cảnh không xác định. Như chúng tôi xác nhận bằng thực nghiệm, những sự kiện này có thể dẫn đến tình trạng chạy đua giữa tín hiệu kích hoạt và sự kiện CPU được nhắm mục tiêu bởi tải trọng trojan (ví dụ: quyền truy cập bộ nhớ CPU), do đó ảnh hưởng đến độ tin cậy của các cuộc tấn công. Nghiên cứu của chúng tôi cho thấy trojan có khả năng phục hồi gián đoạn có thể giải quyết thành công vấn đề kích hoạt không xác định trong CPU, từ đó mang lại sự đảm bảo độ tin cậy cao trong việc thực hiện các cuộc tấn công trojan phần cứng phức tạp. Cụ thể, chúng tôi sử dụng thành công IRT trong các tình huống tấn công khác nhau chống lại thiết kế CPU hỗ trợ Linux và thể hiện khả năng phục hồi của nó trước các sự kiện chuyển đổi ngữ cảnh. Quan trọng hơn, chúng tôi cho thấy rằng thiết kế của chúng tôi cho phép tích hợp liền mạch trong các cuộc tấn công ở giai đoạn chế tạo. Chúng tôi đánh giá các chiến lược khác nhau để thực hiện các cuộc tấn công của chúng tôi trên vi kiến ​​trúc RISC-V tốc độ cao sẵn sàng băng ra trong quy trình công nghệ thương mại 28nm và triển khai thành công chúng với độ trễ chi phí trung bình chỉ là 20 picos giây, trong khi vẫn giữ nguyên các đặc điểm đăng xuất của bố cục. Khi làm như vậy, chúng tôi thách thức nhận thức chung về tính linh hoạt thấp của các giai đoạn muộn trong chuỗi cung ứng (ví dụ: chế tạo) trong việc chèn các trojan mạnh mẽ. Để thúc đẩy nghiên cứu sâu hơn về trojan bộ vi xử lý, chúng tôi mã nguồn mở các thiết kế của mình và cung cấp logic phần mềm hỗ trợ đi kèm.”

Tìm tài liệu kỹ thuật tại đây. Xuất bản tháng 2024 năm XNUMX.

Moschos, Athanasios, Fabian Monrose và Angelos D. Keromytis. “Hướng tới các cuộc tấn công ở giai đoạn chế tạo thực tế bằng cách sử dụng Trojan phần cứng có khả năng phục hồi ngắt.” bản in trước arXiv arXiv:2403.10659 (2024).

tại chỗ_img

Tin tức mới nhất

tại chỗ_img