Hardware Trojan: una ricerca li individua nelle CPU

I ricercatori dell’Università della Ruhr di Bochum e del Max Planck Institute for Security and Privacy (MPI-SP) hanno escogitato un metodo per analizzare le foto dei microchip per rivelare attacchi di trojan hardware e stanno mettendo a disposizione di tutti le loro immagini e il loro algoritmo, in modo tale da poterlo provare. Se vi state chiedendo cosa si intenda con “Hardware Trojan” (HT), sappiate che non è altro che la modifica a scopo malevolo di un circuito elettronico (prevalentemente CPU e memorie, ma non solo – NDR). Troppo spesso si sottovaluta la portata del rischio generato da questa tipologia di manomissione, senza rendersi conto che un attacco portato a livello hardware può facilmente eludere qualsivoglia tipologia di procedura software atta a contrastarlo.

“Possiamo presupporre che piccoli cambiamenti possano essere inseriti nei progetti all’interno delle fabbriche poco prima della loro produzione, ma che potrebbero non tenere in considerazione l’aspetto inerente alla sicurezza dei chip”, afferma Steffen Becker, PhD e coautore dell’articolo che riguarda il lavoro in merito al problema che il team è ormai in procinto di risolvere. “In casi estremi, tali trojan hardware potrebbero consentire a un utente malintenzionato di paralizzare parti dell’infrastruttura di telecomunicazioni con la semplice pressione di un pulsante”.

I timori del Dr. Becker sono pienamente fondati e, nel caso specifico del “malicious hardware”, la scala di pericolo è esponenziale a causa della caratteristica intrinseca di questo genere di attacchi: la presenza di un payload. Con il termine “Payload” si intende una routine che può essere attivata in qualsiasi momento in presenza di un “trigger” (innesco – NDR), come la pressione di un pulsante o di una combinazione di tasti. Sì, avete capito bene: un HT può rimanere inattivo o dormiente per anni senza essere individuato.

 

Hardware Trojan

 

Adesso che conosciamo la pericolosità di un Hardware Trojan, esaminando i chip costruiti su nodi di processo a 28 nm, 40 nm, 65 nm e 90 nm, il team ha iniziato ad automatizzare il processo di ispezione dei chip di silicio per la manomissione a livello hardware. Utilizzando i progetti creati da Thorben Moos, PhD, i ricercatori hanno escogitato un modo per testare il loro approccio al problema: hanno preso i chip fisici che Moos aveva già costruito e li hanno confrontati con i file di progetto originali dotati di piccole modifiche, il che significa che i modelli messi a confronto non hanno più una corrispondenza diretta.

“Il confronto tra le immagini dei chip e i piani di costruzione si è rivelato una vera sfida, perché prima dovevamo sovrapporre con precisione i dati”, afferma il primo autore Endres Puschner. “Sul chip più piccolo, che ha una dimensione di 28 nanometri, un singolo granello di polvere o un capello può oscurare un’intera fila di celle standard”.

 

Hardware Trojan

 

Nonostante le enormi sfide affrontate, l’algoritmo di analisi si è mostrato promettente, rilevando 37 delle 40 modifiche, comprese tutte le modifiche apportate ai chip costruiti su nodi di processo tra 40 nm e 90 nm. L’algoritmo, certamente, ha generato 500 falsi positivi, ma, afferma Puschner, “con oltre 1,5 milioni di celle standard esaminate, si tratta di un’ottima percentuale”. Il desiderio di analizzare l’hardware a livello di silicio per rilevare modifiche dannose o hardware contraffatto è stato anche alla base del recente lavoro dell’ingegnere Andrew “bunnie” Huang, che ha sviluppato una tecnica per scrutare all’interno dei chip, analizzando il silicio all’interno. L’approccio di Huang, tuttavia, manca della risoluzione per l’analisi a livello cellulare, che questo gruppo di ricerca ha gestito attraverso la microscopia elettronica.

Il documento del team è disponibile in modalità ad accesso aperto sull’archivio ePrint di crittologia IACR, mentre le immagini complete e il codice sorgente alla base del documento sono stati pubblicati su GitHub con la licenza permissiva del MIT. “Speriamo […] che altri gruppi utilizzino i nostri dati per studi di follow-up”, afferma Becker. “L’apprendimento automatico potrebbe probabilmente migliorare l’algoritmo di rilevamento a tal punto da rilevare anche i cambiamenti sui chip più piccoli che, al momento, non riusciamo ad analizzare”.

 

Iscriviti ai nostri gruppi Telegram

Link utili

Seguici per non perdere le prossime novità!

###Da sempre appassionato di tecnologia, soffro di insaziabile curiosità scientifica. Adoro sperimentare e approfondire le mie conoscenze sulle ultime novità sul mercato in termini di hardware, alta tecnologia e videogiochi. Attratto e coinvolto nella prototipazione hardware dalla piattaforma Arduino, Raspberry Pi e Nvidia Jetson.### ###Always passionate about technology, I am suffering from insatiable scientific curiosity. I love experimenting and deepening of my knowledge on the latest news on the market in terms of hardware, hi-tech and video games. Got attracted and involved in hardware prototyping by the Arduino platform, Raspberry Pi and Nvidia Jetson.###

2 Comments

  1. f_svelto | | Reply

    Complimenti per l’articolo che espone in maniera eccellente la problematica. Sconcertato però da quello che ho letto…

  2. Luigi_Morelli | | Reply

    In realtà l’articolo è un po’ troppo allarmistico, tipico della stampa “nazional-popolare”, e soprattutto prende in esame tecnologie “vecchie” (28, 40, 65 e 90 nm): oggi Intel e TSMC lavorano sui 4 nm.
    Ciò che l’articolo mette in risalto è la possibilità del verificarsi di errori di “stampa” del microchip (specie ai bordi del wafer di silicio, meno soggetti a controllo diquaqlità e più a sporcarsi) che potrebbero in qualche modo invertire il funzionamento di alcune porte logiche; tali porte potrebbero dare adito a malfunzionamenti della CPU e fornire pertanto un potenziale “accesso” al sistema attraverso un uso improprio del microcodice (magari con exploit dei registri nel codice di ritorno).

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.