Как создаются и чем опасны вирусы для микросхем

Мы давно привыкли к тому, что практически любое программное обеспечение может быть заражено — и, по определению, не гарантирует полной безопасности. Однако теперь уже бьют тревогу инженеры, занимающиеся аппаратной частью.

2662

Они обрисовывают сценарий новой опасности. В то время как в процессор интегрируется все больше полезных функций, постоянной частью вычислительной системы может стать дистанционно управляемый троян. Это предупреждение нельзя считать безосновательным хотя бы потому, что в мире все чаще появляются флеш-накопители с интерфейсом USB, заражаемые вредоносными программами уже в момент производства.

«В обороте уже есть зараженные чипы, которые только и ждут команды на активацию»

— профессор Джон Вилласеньор

Профессор Джон Вилласеньор из Калифорнийского университета в Лос-Анджелесе полагает, что в обороте уже есть зараженные процессорные чипы, которые только и ждут команды на активацию. В простейшем случае они могут заблокировать функциональные возможности ПК или мобильных телефонов. Однако самый вероятный, по мнению Вилласеньора, сценарий — это незаметный шпионаж на системном уровне, например, отправка копий электронных писем или данных кредитных карт на некие секретные серверы.

Потеря контроля

Профессор Джон Вилласеньор
Профессор Джон Вилласеньор

«При нынешних методах разработки чипов существует чисто статистическая вероятность неконтролируемого дизайна», — такова гипотеза Вилласеньора.

Он ссылается на тот факт, что в разработке дизайна одного чипа сегодня заняты сотни предприятий, разбросанных по всей планете. Всего в мире существует около 1550 таких фирм, каждая из которых специализируется на определенных функциональных блоках для процессоров. Эти компании ежегодно разрабатывают тысячи CPU.

«Положение, сложившееся в области дизайна чипов, напоминает то, что происходило 15 лет назад с разработками для Интернета. Тогда отношения строились на обоюдном доверии, и нельзя было представить себе, чтобы во всем этом участвовали люди с недобрыми намерениями. Однако чем шире становится круг участников, тем выше вероятность того, что в него могут внедриться мошенники», — говорит профессор о современной ситуации в области разработки полупроводниковых микросхем, сложившейся в мире.

Классификация аппаратных троянов
В зависимости от характеристик аппаратные трояны (АТ) делятся на несколько групп. Некоторые лишь крадут личные данные, другие способны нанести серьезный урон объектам инфраструктуры, уничтожив их процессоры в самый неподходящий момент

Сегодняшняя схема дизайна процессоров обычно выглядит так: фирма-заказчик, осуществляющая общее производство, интегрирует в свой продукт отдельные блоки, разрабатываемые многочисленными смежными предприятиями. Именно здесь Вилласеньор видит главное уязвимое место. Если кто-то захочет внедрить в чип троян, он может осуществить свой злой умысел фактически на любой стадии разработки и производства — от построения логической схемы до изготовления на заводе.

При современной сложности отдельных блоков ни одно предприятие не в состоянии проверить все теоретически возможные сценарии их использования, поэтому обычно тестируют лишь основные функциональные возможности, а также типичные варианты ошибок. Однако никто не знает, как будет реагировать тот или иной блок, если он получит некий незапланированный входной сигнал

— предупреждает профессор Вилласеньор

Если внедриться в производственную фирму не удалось, то всегда остается возможность модификации уже готовых чипов. Правда, для этого потребуется весьма дорогостоящее оборудование — установка для ионного травления (ФИП, фокусируемый ионный пучок) стоимостью несколько миллионов долларов. Подобно микрохирургу, проводящему сверхточные операции под мощным микроскопом с использованием специальных инструментов, оператор установки для ионного травления с помощью сфокусированного пучка ионов изменяет связи между отдельными логическими элементами чипа.

Установка для ионного травления
Установка для ионного травления позволяет злоумышленникам внедрить трояны в уже готовые чипы

Зараженные процессоры могут использоваться и как оружие, считает Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, недавно обнаруживший бэкдор в китайском чипе PROAsic 3. Данная микросхема широко используется в объектах инфраструктуры, атомных станциях и даже системах вооружения. Последствия подобной атаки могут иметь самые разрушительные последствия.

1
2
3
ПОДЕЛИТЬСЯ


Предыдущая статьяРазрабатывается покрышка, способная вырабатывать электричество
Следующая статьяСъемки десятого сезона «Секретных материалов» стартуют летом

КОММЕНТАРИИ