Een analoge laadpomp fabricage-time-aanval compromitteert een processor

We zullen allemaal worden gebruikt voor kwaadwillende software, computers en besturingssystemen die zijn aangetast door virussen, wormen of trojans. Het is een feit van het leven geworden en er bestaat een hele industrie van viruscontrolesoftware om gebruikers te helpen verdedigen.

Onderliggende onze problemen over kwaadwillende software is een veronderstelling dat de hardware wordt gecombineerd, de computer zelf kan niet inherent worden gecompromitteerd. Het is echter een valse, omdat het perfect mogelijk is voor een processor of een ander geïntegreerd circuit om een ​​kwaadwillende functie in zijn fabricage op te nemen. U kunt denken dat dergelijke functies niet zouden worden opgenomen door een respectabele chipfabrikant, en u zou gelijk hebben. Helaas omdat de hoge kosten van chipfabricage impliceert dat de halfgeleiderindustrie een web van de fabricagehuizen van derden is, zijn er talloze kansen waarin extra componenten kunnen worden ingebracht voordat de chips worden vervaardigd. University of Michigan-onderzoekers hebben een papier opgesteld over het onderwerp (PDF) met een bijzonder slimme aanval op een processor die het aantal componenten minimaliseert dat nodig is via slim gebruik van een FET-poort in een capacitieve ladingpomp.

Backdoors op de chip moeten fysiek heimelijk zijn, uitdagend om per ongeluk te verrekenen en gemakkelijk te vertrekken door mensen in de wetenschap. Hun ontwerpers vinden een regel die de logische status zelden verandert en er een teller erop aanzetten, zodat wanneer ze het opzetten om een ​​bepaald aantal keren te veranderen dat nooit per ongeluk zou gebeuren, wordt de exploitatie geactiveerd. In het verleden zijn deze tellers conventionele logische schakelingen, een effectieve methode, maar een die een significante voetafdruk van extra componenten op de chip laat waarvoor ruimte moet worden gevonden, en die duidelijk kan worden wanneer de chip wordt geïnspecteerd door een microscoop.

De backdeur van de Universiteit van Michigan is geen teller, maar een analoge laadpomp. Telkens wanneer zijn ingang wordt geschakeld, wordt een kleine hoeveelheid lading opgeslagen op de condensator gevormd door de poort van een transistor, en uiteindelijk bereikt de spanning een logisch niveau zodanig dat een aanvalscircuit kan worden geactiveerd. Ze bevestig het aan de vlaglijn van de divide-by-zero van een OR1200 open-source-processor, waaruit ze het gemakkelijk konden uiteenzetten door consequent door nul te verdelen. De charme van dit circuit is beide dat het heel weinig componenten gebruikt, dus kan zich veel gemakkelijker verbergen, en dat de lading met de tijd weglekt, zodat het niet kan blijven bestaan ​​in een staat die waarschijnlijk onbedoeld wordt geactiveerd.

De beste hardware-hacks zijn die die eenvoudig, nieuw zijn en een apparaat duwen om iets te doen dat anders niet zou hebben gedaan. Deze heeft alles, waarvoor we onze hoeden naar het Michigan-team nemen.

Als dit onderwerp u interesseert, wilt u misschien een kijkje nemen naar een vorige Finalist van Hackaday Prize: Chipwhisperer.

[Dankzij onze collega-aansluiting door bedrade]

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post