Разработан "аппаратный троян" для Intel чипов


Intel ProcessoriНезависимой группе исследователей удалось создать специальную технику, которая якобы саботирует криптографические возможности современных процессоров Intel Ivy Bridge. Техника работает без внесения физических модификаций в чип и не требует размещения в компьютере дополнительного оборудования. Разработчики утверждают, что их подход способен полностью скомпрометировать системы аппаратной безопасности Пентагона, где аппаратные процессорные шифраторы применяются около 8 лет.

При практическом подходе созданную технику придется применять совместно с другими вспомогательными методиками хакинга. Разработанное устройство - это стартовая точка для дальнейших работ в направлении так называемых аппаратных троянов. На сегодняшний день в ИТ среде не так много работ, посвященных крэкингу аппаратных решений, таких как процессоры, с целью внедрения секретных инженерных ключей.

В своей работе исследователи говорят о создании двух похожих бэкдоров, которые можно встроить в инструкции процессора, чтобы тот передавал шифруемые данные по обводным каналам и информация, которая по логике вещей должна быть защищена, таковой не оказывается. При этом ни антивирус, ни операционная система никакого подвоха не замечают.

Так или иначе, но атака работает против генератора случайных чисел, встроенного в процессоры Intel Ivy Bridge. Данный блок является аппаратным и был создан в Intel. Модифицировать его без физической поломки чипа нельзя. Эксплоит при помощи нехитрых манипуляций снижает уровень случайного подбора в блоке со 128 до 32 бит. Другими словами, чем меньше исходная вариативность, тем проще угадать ключ. С практической точки зрения это значит, что потенциальный атакующий может вскрыть ключ энтропии в разы быстрее, чем должен был бы.

Данный генератор случайных чисел был проверен в рамках так называемого Built-In Self-Test на заводе производителя, а также одобрен американским Национальным Институтом стандартов и технологий NIST. В NIST отказались комментировать наличие бэкдоров.

Эксперты утверждают, что для получения возможности взлома, в процессоре нужно в определенной последовательности выполнить всего пару десятков команд. А с аппаратной точки зрения изменение логики работы чипа - это релокация нескольких десятков транзисторов из более чем миллиарда транзисторов на чипе.

Изюминкой данного бага является то, что он спрятан настолько низкоуровнево, что ниже уже просто невозможно, поэтому выявить его было непросто, хотя сама по себе реализация там несложная. Также в работе авторы ничего не указывают про чипы AMD и других производителей.


Обновлено (19.09.2013 21:49)