I ricercatori dell’Università della Ruhr di Bochum e del Max Planck Institute for Security and Privacy (MPI-SP) hanno escogitato un metodo per analizzare le foto dei microchip per rivelare attacchi di trojan hardware e stanno mettendo a disposizione di tutti le loro immagini e il loro algoritmo, in modo tale da poterlo provare. Se vi state chiedendo cosa si intenda con “Hardware Trojan” (HT), sappiate che non è altro che la modifica a scopo malevolo di un circuito elettronico (prevalentemente CPU e memorie, ma non solo – NDR). Troppo spesso si sottovaluta la portata del rischio generato da questa tipologia di manomissione, senza rendersi conto che un attacco portato a livello hardware può facilmente eludere qualsivoglia tipologia di procedura software atta a contrastarlo.
“Possiamo presupporre che piccoli cambiamenti possano essere inseriti nei progetti all’interno delle fabbriche poco prima della loro produzione, ma che potrebbero non tenere in considerazione l’aspetto inerente alla sicurezza dei chip”, afferma Steffen Becker, PhD e coautore dell’articolo che riguarda il lavoro in merito al problema che il team è ormai in procinto di risolvere. “In casi estremi, tali trojan hardware potrebbero consentire a un utente malintenzionato di paralizzare parti dell’infrastruttura di telecomunicazioni con la semplice pressione di un pulsante”.
I timori del Dr. Becker sono pienamente fondati e, nel caso specifico del “malicious hardware”, la scala di pericolo è esponenziale a causa della caratteristica intrinseca di questo genere di attacchi: la presenza di un payload. Con il termine “Payload” si intende una routine che può essere attivata in qualsiasi momento in presenza di un “trigger” (innesco – NDR), come la pressione di un pulsante o di una combinazione di tasti. Sì, avete capito bene: un HT può rimanere inattivo o dormiente per anni senza essere individuato.
Adesso che conosciamo la pericolosità di un Hardware Trojan, esaminando i chip costruiti su nodi di processo a 28 nm, 40 nm, 65 nm e 90 nm, il team ha iniziato ad automatizzare il processo di ispezione dei chip di silicio per la manomissione a livello hardware. Utilizzando i progetti creati da Thorben Moos, PhD, i ricercatori hanno escogitato un modo per testare il loro approccio al problema: hanno preso i chip fisici che Moos aveva già costruito e li hanno confrontati con i file di progetto originali dotati di piccole modifiche, il che significa che i modelli messi a confronto non hanno più una corrispondenza diretta.
“Il confronto tra le immagini dei chip e i piani di costruzione si è rivelato una vera sfida, perché prima dovevamo sovrapporre con precisione i dati”, afferma il primo autore Endres Puschner. “Sul chip più piccolo, che ha una dimensione di 28 nanometri, un singolo granello di polvere o un capello può oscurare un’intera fila di celle standard”.
Nonostante le enormi sfide affrontate, l’algoritmo di analisi si è mostrato promettente, rilevando 37 delle 40 modifiche, comprese tutte le modifiche apportate ai chip costruiti su nodi di processo tra 40 nm e 90 nm. L’algoritmo, certamente, ha generato 500 falsi positivi, ma, afferma Puschner, “con oltre 1,5 milioni di celle standard esaminate, si tratta di un’ottima percentuale”. Il desiderio di analizzare l’hardware a livello di silicio per rilevare modifiche dannose o hardware contraffatto è stato anche alla base del recente lavoro dell’ingegnere Andrew “bunnie” Huang, che ha sviluppato una tecnica per scrutare all’interno dei chip, analizzando il silicio all’interno. L’approccio di Huang, tuttavia, manca della risoluzione per l’analisi a livello cellulare, che questo gruppo di ricerca ha gestito attraverso la microscopia elettronica.
Il documento del team è disponibile in modalità ad accesso aperto sull’archivio ePrint di crittologia IACR, mentre le immagini complete e il codice sorgente alla base del documento sono stati pubblicati su GitHub con la licenza permissiva del MIT. “Speriamo […] che altri gruppi utilizzino i nostri dati per studi di follow-up”, afferma Becker. “L’apprendimento automatico potrebbe probabilmente migliorare l’algoritmo di rilevamento a tal punto da rilevare anche i cambiamenti sui chip più piccoli che, al momento, non riusciamo ad analizzare”.
Iscriviti ai nostri gruppi Telegram
Link utili
Complimenti per l’articolo che espone in maniera eccellente la problematica. Sconcertato però da quello che ho letto…
In realtà l’articolo è un po’ troppo allarmistico, tipico della stampa “nazional-popolare”, e soprattutto prende in esame tecnologie “vecchie” (28, 40, 65 e 90 nm): oggi Intel e TSMC lavorano sui 4 nm.
Ciò che l’articolo mette in risalto è la possibilità del verificarsi di errori di “stampa” del microchip (specie ai bordi del wafer di silicio, meno soggetti a controllo diquaqlità e più a sporcarsi) che potrebbero in qualche modo invertire il funzionamento di alcune porte logiche; tali porte potrebbero dare adito a malfunzionamenti della CPU e fornire pertanto un potenziale “accesso” al sistema attraverso un uso improprio del microcodice (magari con exploit dei registri nel codice di ritorno).