Một cuộc tấn công bằng cách chế tạo bơm analog sẽ thỏa hiệp bộ xử lý
Tất cả chúng ta sẽ được sử dụng để phần mềm độc hại, máy tính và hệ điều hành bị xâm phạm bởi vi-rút, sâu hoặc trojan. Nó đã trở thành một thực tế của cuộc sống, và toàn bộ phần mềm kiểm tra virus tồn tại để giúp người dùng bảo vệ nó.
Hiểu các vấn đề của chúng tôi về phần mềm độc hại là một giả định rằng phần cứng bị bất khả xâm phạm, bản thân máy tính không thể bị xâm phạm. Mặc dù vậy, đó là một người sai, vì nó hoàn toàn có thể cho bộ xử lý hoặc mạch tích hợp khác có chức năng độc hại có trong chế tạo. Bạn có thể nghĩ rằng các chức năng như vậy sẽ không được bao gồm bởi một nhà sản xuất chip đáng kính, và bạn sẽ đúng. Đáng buồnan vì chi phí chế tạo chip cao ngụ ý rằng ngành công nghiệp bán dẫn là một mạng nhà chế tạo của bên thứ ba, có rất nhiều cơ hội trong đó các thành phần bổ sung có thể được chèn trước khi sản xuất chip. Các nhà nghiên cứu của Đại học Michigan đã tạo ra một bài báo về chủ đề (PDF) chi tiết một cuộc tấn công đặc biệt thông minh vào bộ xử lý giảm thiểu số lượng thành phần cần thiết thông qua sử dụng thông minh của cổng FET trong một bơm sạc điện dung.
Backdree trên chip phải tàng hình về thể chất, đầy thách thức để đặt ra một cách vô tình, và dễ dàng để đặt ra bởi những người biết. Các nhà thiết kế của họ sẽ tìm thấy một dòng thay đổi trạng thái logic hiếm khi, và ban hành một bộ đếm trên đó như vậy khi họ đặt nó để thay đổi trạng thái một số lần nhất định sẽ không bao giờ xảy ra, việc khai thác được kích hoạt. Trong quá khứ, các quầy này đã là mạch logic thông thường, một phương pháp hiệu quả nhưng một phương thức để lại một dấu chân đáng kể của các thành phần bổ sung trên chip nên tìm thấy không gian, và có thể trở nên rõ ràng khi chip được kiểm tra thông qua kính hiển vi.
Backdoor của Đại học Michigan không phải là một bộ đếm mà là một máy bơm sạc analog. Mỗi lần đầu vào của nó được bật, một lượng nhỏ sạc được lưu trữ trên tụ điện được hình thành bởi cổng của một bóng bán dẫn, và cuối cùng điện áp của nó đạt đến mức logic sao cho mạch tấn công có thể được kích hoạt. Họ đã gắn nó vào đường cờ chia-by-zero của bộ xử lý nguồn mở của OR1200, từ đó chúng có thể dễ dàng đặt nó bằng cách chia cho không. Sự quyến rũ của mạch này là cả hai là nó sử dụng rất ít thành phần để có thể che giấu dễ dàng hơn nhiều và điện tích bị rò rỉ theo thời gian để nó không thể tồn tại trong một trạng thái có khả năng bị kích hoạt.
Các hack phần cứng tốt nhất là những hack đơn giản, tiểu thuyết và đẩy một thiết bị thực hiện một cái gì đó nó sẽ không thực hiện được. Điều này có tất cả những điều đó, mà chúng tôi đưa mũ của chúng tôi đến đội Michigan.
Nếu môn học này khiến bạn quan tâm, bạn có thể xem xét một vòng chung kết giải thưởng Hackaday trước đây: Chipwhisperer.
[Nhờ jack đồng nghiệp của chúng tôi thông qua có dây]