در پشتی سختافزاری: تفاوت میان نسخهها
ایجاد شده توسط ترجمهٔ صفحهٔ «Hardware backdoor» برچسبها: افزودن القاب افزودن پیوند به بیرون نادرست افزودن پیوند بیرونی به جای ویکیپیوند ترجمهٔ محتوا ترجمه محتوا ۲ |
(بدون تفاوت)
|
نسخهٔ ۲۰ مهٔ ۲۰۲۰، ساعت ۱۸:۱۲
درهای پشتی سختافزاری، درهای پشتی در سختافزار هستند، مانند کد داخل سختافزار یا سفتافزار در تراشههای کامپیوتر.[۱] درهای پشتی ممکن است به طور مستقیم به عنوان تروجانهای سختافزاری (برنامههای نفوذی از نوع بدافزار) در مدارهای مجتمع اجرا شود.
درهای پشتی سختافزاری برای تضعیف امنیت در کارت هوشمند و سایر پردازندههای رمزنگاری ساخته شدهاند مگر اینکه سرمایهگذاری در روشهای طراحی ضد درپشتی انجام شود. آنها همچنین برای هک شدن خودرو درنظر گرفته شدهاند.
شدت
درهای پشتی سختافزاری بسیار مشکل ساز تلقی میشود زیرا: [۱]
- نمیتوان آنها را با روشهای معمولی مانند نرم افزار آنتی ویروس از بین برد.
- میتوانند انواع دیگر امنیت مانند رمزگذاری دیسک را دور بزنند.
- میتوان آنها را در زمان تولید که کاربر در آن مرحله کنترل خاصی ندارد تزریق کرد .
مثالها
- در حدود سال 2008 ، FBI گزارش داده كه 3500 مؤلفه تقلبی سیسكو در آمریكا كشف شدهاند كه برخی از آنها راه خود را در امكانات نظامی و دولتی پیدا كردند. [۲]
- در سال 2011 جاناتان بروسارد اثبات از مفهوم در پشتی سخت افزاری به نام "Rakshasa" را نشان داد که می تواند توسط هر کسی که دسترسی فیزیکی به سخت افزار دارد نصب شود. این نرم افزار از coreboot استفاده می کند تا BIOS را با یک SeaBIOS و iPXE bootkit ساخته شده از ابزارهای منبع باز و مشروع، مجدداً flash کند و بدافزار را در هنگام بوت بیرون کشده و حذف کند. [۱]
- در سال 2012 ، سرگئی اسکوروبوگاتوف (از آزمایشگاه رایانه دانشگاه کمبریج) و وودز به طور بحث برانگیز اظهار داشتند که در یک دستگاه FPGA از نوع نظامی یک در پشتی پیدا کرده اند که میتواند برای دسترسی / اصلاح اطلاعات حساس مورد سوء استفاده قرار بگیرد. [۳] [۴] [۵] گفته شده است كه این مسئله یك مسئله نرمافزاری بوده است و نه یك اقدام عمدی برای خرابكاری كه هنوز نیاز تولیدكنندگان تجهیزات را برای روشن كردن اطمینان از عملكرد ریزتراشهها روشن می كند. [۶] [۷]
- در سال 2012 ، دو تلفن همراه که توسط سازنده دستگاههای چینی ZTE ساخته شده بودند یافت شد که برای دستیابی فوری به دسترسی ریشه از طریق گذرواژهای که به سختی در نرمافزار کد شده دارای یک Backdoor بودند. این توسط محقق امنیتی دمیتری آلپروویچ تأیید شد . [۸]
- منابع آمریکایی انگشت ظن را به سختافزار هواوی از حداقل سال 2012 نشان دادهاند و احتمال وجود در پشتی در محصولات هواوی را نشان می دهند.[۹]
- در سال 2013 محققان به همراه دانشگاه ماساچوست، با وارد کردن ناخالصیهای خاص در ساختار بلوری ترانزیستورها، راهی را برای شکستن مکانیسمهای رمزنگاری داخلی CPU ابداع کردند تا ژنراتور عدد تصادفی اینتل را تغییر دهند. [۱۰]
- اسناد فاش شده از سال 2013 به بعد در طی افشای نظارت که توسط ادوارد اسنودن آغاز شده، نشان می دهد که واحد عملیات دسترسی Tailored (TAO) و سایر کارمندان NSA، سرورها، روترها و سایر تجهیزات شبکهای را رهگیری کردهاند که برای نظارت بر سازمانهای هدف، پیش از ارسال، روی آنها، بدافزار نصب شدهاند. [۱۱] [۱۲] این ابزارها شامل سوء استفادههای BIOS سفارشی است که با نصب مجدد سیستمهای عامل و کابلهای USB با سختافزار جاسوسی و فرستنده رادیویی بستهبندی شده در داخل نجات مییاد. [۱۳]
- در ژوئن سال 2016 گزارش شد که دانشکده مهندسی برق و علوم کامپیوتر دانشگاه میشیگان، یک درپشتی سخت افزاری ساخته است که از "مدارهای آنالوگ برای ایجاد حمله سختافزاری" بهره میبرد، به طوری که پس از اینکه خازنها به اندازه کافی برق برای شارژ کامل گرفتند روشن میشود تا به حملهکننده دسترسی کامل به هر سیستم یا دستگاه - مانند رایانه شخصی - که شامل تراشه در پشتی است، بدهد. در مطالعهای که برنده جایزه "بهترین مقاله" در سمپوزیوم IEEE درباره حریم خصوصی و امنیت شد، آنها همچنین خاطرنشان كردند كه در پشتی سختافزاری میكروسكوپی با استفاده از هر روش مدرن تجزیه و تحلیل امنیت سختافزار گرفتار نمیشود و میتواند توسط یك كارمند کارخانه تراشه گذاشته شود. [۱۴] [۱۵]
- در سپتامبر سال 2016 Skorobogatov نشان داد که چگونه او یک تراشه NAND را از آیفون 5C - سیستم ذخیره سازی اصلی حافظه مورد استفاده در بسیاری از دستگاه های اپل - حذف کرده و آن را کلون کرده است تا بتواند ترکیبات نادرست بیشتری را از آنچه که توسط پیشخوان مجاز است امتحان کند. [۱۶]
- در اکتبر سال 2018 بلومبرگ گزارش داد که حمله جاسوسان چینی با به خطر انداختن زنجیره تأمین فناوری آمریکا تقریباً به 30 شرکت آمریکایی از جمله آمازون و اپل رسیده است.
اقدامات متقابل
اسکوروبوگاتوف تکنیکی را تولید کرده است که قادر به تشخیص درجهای مخرب درون تراشه است.[۷]
محققان دانشکده مهندسی دانشگاه تاندون دانشگاه نیویورک راهی را برای تأیید عملکرد تراشه با استفاده از محاسبات قابل تأیید ایجاد کردهاند که به موجب آن تراشههای "ساخته شده برای فروش" حاوی یک ماژول تأیید صحت تعبیه شده هستند که ثابت میکند محاسبات تراشه درست بوده و یک ماژول خارجی مرتبط ماژول تأیید تعبیه شده را تأیید میکند. [۶] تکنیک دیگری که توسط محققان دانشگاه کالج لندن (UCL) ایجاد شده است ، به توزیع اعتماد بین تراشه های یکسان از زنجیرههای تأمین توزیع متکی است. با فرض اینکه حداقل یکی از این تراشهها صادقانه باقی بماند، امنیت دستگاه حفظ میشود. [۱۷]
محققان دانشگاه کالیفرنیای جنوبی گروه مهندسی برق و کامپیوتر مینگ هسیه و بخش علوم فوتونیک در موسسه Paul Scherrer یک تکنیک جدید به نام لامینوگرافی پرتونگاری Ptychographic توسعه دادهاند. [۱۸] این روش تنها روش فعلی است که امکان بررسی طرح تراشه و طراحی را بدون تخریب یا برش تراشه امکان پذیر میسازد. همچنین این کار را در زمان کمتری نسبت به سایر روشهای فعلی انجام میدهد. آنتونی FJ Levi استاد مهندسی برق و کامپیوتر در دانشگاه کالیفرنیای جنوبی توضیح می دهد: "این تنها روش مهندسی معکوس غیر مخرب تراشه های الکترونیکی است: و نه فقط مهندسی معکوس بلکه اطمینان از تولید تراشه ها طبق طراحی. شما می توانید ریخته گری، جنبه های طراحی و اینکه چه کسی این طراحی را انجام داده است شناسایی کنید. مانند اثر انگشت است. " این روش در حال حاضر قادر به اسکن تراشه ها به صورت سه بعدی و بزرگنمایی بر روی بخش ها است و می تواند تراشه هایی را تا 12 میلی متر با 12 میلی متر در یک تراشه Apple A12 به راحتی جای دهد اما هنوز قادر به اسکن یک پردازنده گرافیکی کامل Nvidia Volta نیست . محققان می گویند: "نسخه های آینده از تکنیک لامینوگرافی می توانند فقط به 2 نانومتر برسند یا زمان بازرسی با وضوح پایین از آن بخش 300 در 300 میکرومتر را به کمتر از یک ساعت کاهش دهند."
همچنین ببینید
- تراشه گیره
- <a href="https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute" rel="mw:ExtLink" title="FBI–Apple encryption dispute" class="cx-link" data-linkid="78">FBI–Apple encryption dispute</a>
- امنیت سخت افزار
- <a href="https://en.wikipedia.org/wiki/Hardware_security_bug" rel="mw:ExtLink" title="Hardware security bug" class="cx-link" data-linkid="82">Hardware security bug</a>
- <a href="https://en.wikipedia.org/wiki/Hardware_Trojan" rel="mw:ExtLink" title="Hardware Trojan" class="cx-link" data-linkid="84">Hardware Trojan</a>
- Intel Active Management Technology
- <a href="https://en.wikipedia.org/wiki/Zombie_Zero" rel="mw:ExtLink" title="Zombie Zero" class="cx-link" data-linkid="87">Zombie Zero</a>
- سختافزار باز
- امضای کد
منابع
- ↑ ۱٫۰ ۱٫۱ ۱٫۲ "Rakshasa: The hardware backdoor that China could embed in every computer - ExtremeTech". ExtremeTech. 1 August 2012. Retrieved 22 January 2017.
- ↑ Wagner, David (2008-07-30). Advances in Cryptology - CRYPTO 2008: 28th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2008, Proceedings (به انگلیسی). Springer Science & Business Media. ISBN 9783540851738. Retrieved 22 January 2017.
- ↑ Mishra, Prabhat; Bhunia, Swarup; Tehranipoor, Mark (2017-01-02). Hardware IP Security and Trust (به انگلیسی). Springer. ISBN 9783319490250. Retrieved 22 January 2017.
- ↑ "Hardware-Hack: Backdoor in China-Chips entdeckt?" (به آلمانی). CHIP Online. Retrieved 22 January 2017.
- ↑ "Hackers Could Access US Weapons Systems Through Chip". CNBC. 8 June 2012. Retrieved 22 January 2017.
- ↑ ۶٫۰ ۶٫۱ "Self-checking chips could eliminate hardware security issues - TechRepublic" (به انگلیسی). Tech Republic. Retrieved 22 January 2017.
- ↑ ۷٫۰ ۷٫۱ "Cambridge Scientist Defends Claim That US Military Chips Made In China Have 'Backdoors'" (به انگلیسی). Business Insider. Retrieved 22 January 2017.
- ↑ Lee, Michael. "Researchers find backdoor on ZTE Android phones | ZDNet" (به انگلیسی). ZDNet. Retrieved 22 January 2017.
- ↑
Schoen, Douglas E.; Kaylan, Melik (2014). The Russia-China Axis: The New Cold War and America s Crisis of Leadership. Encounter Books. ISBN 9781594037573. Retrieved 2020-05-16.
Hardware-encoded backdoors are more threatening than software-encoded ones [...] In October 2012, the U.S. House Permanent Select Committee on Intelligence recommended that U.S. companies avoid hardware made by Chinese telecom giants Huawei and ZTE, saying that its use constitutes a risk to national security. Huawei and ZTE manufacture network hardware for telecommunications systems.
- ↑ "Researchers find new, ultra-low-level method of hacking CPUs - and there's no way to detect it - ExtremeTech". ExtremeTech. 16 September 2013. Retrieved 22 January 2017.
- ↑ "Photos of an NSA "upgrade" factory show Cisco router getting implant" (به انگلیسی). Ars Technica. 2014-05-14. Retrieved 22 January 2017.
- ↑ "NSA's Secret Toolbox: Unit Offers Spy Gadgets for Every Need". SPIEGEL ONLINE. Retrieved 22 January 2017.
- ↑ "Your USB cable, the spy: Inside the NSA's catalog of surveillance magic" (به انگلیسی). Ars Technica. 2013-12-31. Retrieved 22 January 2017.
- ↑ Greenberg, Andy (June 2016). "This 'Demonically Clever' Backdoor Hides In a Tiny Slice of a Computer Chip". WIRED. Retrieved 22 January 2017.
- ↑ Storm, Darlene (2016-06-06). "Researchers built devious, undetectable hardware-level backdoor in computer chips" (به انگلیسی). Computerworld. Retrieved 22 January 2017.
- ↑ "Hardware hack defeats iPhone passcode security". BBC News. 19 September 2016. Retrieved 22 January 2017.
- ↑ Vasilios Mavroudis; et al. "A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components" (PDF). backdoortolerance.org (به انگلیسی). Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security.
- ↑ Moore, Samuel (2019-10-07). "X-Ray Tech Lays Chip Secrets Bare". IEEE Spectrum: Technology, Engineering, and Science News (به انگلیسی). Retrieved 2019-10-08.
بیشتر بخوانید
- Krieg, Christian; Dabrowski, Adrian; Hobel, Heidelinde; Krombholz, Katharina; Weippl, Edgar (2013). Hardware malware. [S.l.]: Morgan & Claypool. ISBN 9781627052528.
لینک های خارجی
- Big Hack: چگونه چین از تراشه ریز برای نفوذ در شرکتهای آمریکایی بلومبرگ ، 2018 استفاده کرد