مارس 19, 2019 توسط sobhan 0

حملات تروجان سخت افزاری


ابتدا با یک مثال شروع کنیم. از یک فلش ذخیره ساز اطلاعات که از فروشگاه لوازم جانبی کامپیوتر خریداری کرده اید انتظار ذخیره اطلاعات را دارید اما وقتی متوجه می شوید که این قطعه الکترونیکی دارای ماژولی است که می تواند اطلاعات ذخیره شده در آن یا اطلاعات کامپیوتری که به آن متصل است را بصورت پنهانی و بیسیم به شبکه wifi اطراف انتقال دهد آنگاه با یک تروجان سخت افزاری مواجه هستید که امنیت و حریم خصوصی اطلاعات شما را تهدید می کند.

مروری بر کتاب حمله تروجان سخت افزاری “The Hardware Trojan War” نوشته Swarup Bhunia و Mark M. Tehranpoor:

در حالت تجاری/عمومی امنیت سیستم های کامپیوتری وابسته به امنیت نرم افزاری یا پردازش اطلاعات است. بر این اساس، سخت افزاری که برای پردازش اطلاعات بکار می رود قابل اعتماد در نظر گرفته می شود. دستکاری های بدخواهانه سخت افزاری (برای مثال حملات تروجان سخت افزاری که سابقه آن به حداکثر یک دهه برمیگردد) حملات قوی به سخت افزارهای الکترونیکی هستند که قابل اعتماد بودن امنیت سخت افزارها را نقض می کنند. این حملات که به شکل دستکاری های بدخواهانه سخت افزار الکترونیکی هستند، در مراحل مختلف چرخه عمر (life cycle) آن سخت افزار تعبیه می شوند. ار این رو بایستی به این موضوع بخصوص در صنایع الکترونیک توجه خاصی داشت.

حملات تروجان سخت افزاری می توانند به شکل عدم عملکرد صحیح ماشین حالت، ترتیب ناصحیح دستورات یا عدم امنیت اطلاعات در یک چیپ رمزنگاری برای سوء استفاده شخص سوم بروز کنند. متاسفانه اعتماد به مؤسسات مستقلی که اعتماد به آنها احراز نشده است اما از لحاظ اقتصادی به صرفه هستند به سرعت آسیب پذیری های ناشی از این حملات را افزایش داده اند. لذا به استفاده کنندگان سیستم های سخت افزاری بخصوص شرکت ها و ارگان هایی که دقت و امنیت در پردازش و انتقال اطلاعات از اهمیت بالایی برخوردار است توصیه می شود موضوعات زیر را در گستره حملات تروجان سخت افزاری در به دقت مدنظر قرار دهند:

  • تهدیدات حملات تروجان سخت افزاری
  • انواع حملات تروجان سخت افزاری از منظر سناریو و نوع
  • معیارهای قابل اعتماد و انواع نگرش های محافظت و دفاع
  • چگونگی تحقیقات آتی

حملات تروجان سخت افزاری بایستی به عنوان یک پارامتر امنیتی مهم برای سخت افزار الکترونیکی در تمام سطوح مستقل اعم از بلوک های IP، مدارهای مجتمع (IC ها)، PCB ها و سیستم ها در نظر گرفته شوند.

این حملات در اثر دستکاری های بدخواهانه در طراحی یا ساخت یک سخت افزار در محل غیرقابل اعتماد که شامل افراد غیر قابل اعتماد، ابزارهای طراحی غیرقابل اعتماد یا اجزای نامناسب است رخ می دهد. این چنین دست کاری هایی می تواند منجر به رفتار عملکردی ناخواسته آن سخت افزار یا کاهش راندمان و کارآیی آن یا تغییر در کانال یه ایجاد درب پشتی با هدف از دست رفتن یا سوءاستفاده از اطلاعات حساس شود که اعتماد به آن سخت افزار را نقض می کند. یک بدخواه در سخت افزار به دنبال  این است که یک تروجان را در روندی طبیعی طراحی یا ساخت طوری جا بزند که در آزمون های زمان محدود متداولی که یک تولید کننده روی سخت افزار انجام می دهد قابل کشف نباشد اما در طول یک زمان طولانی بروز کرده و آشکار می شود.

مطالعه و آزمایشات روی پیشگیری و کشف حملات تروجان سخت افزاری ، هم به تحقیقات دانشگاهی و هم بررسی های صنعتی نیاز دارد.

تروجان سخت افزاری:

در طول دهه گذشته شکل های گوناگون حملات تروجان گزارش شده و مدل بدخواهانه و سطح حمله مشخص شده است. حمله تروجان در ساده ترین شکل می تواند بصورت افزودن یک بلوک مداری باشد که عملکرد خلاف قاعده با رفتار پارامتری ناخواسته ای در یک طراحی بوجود آورد. شکل 1-1 نمای ساده شده ای از یک تروجان سخت افزاری را نشان می دهد، که باعث عدم عملکرد صحیح (توسط سیگنال s) هنگام راه اندازی می شود. به عنوان مثال هنگامی که شرایط فعال سازی توسط منطق تریگر، صحیح فهمیده می شود. این بلاک های مداری با استفاده از توابع بولی و نودهای داخلی خاص می توانند حالت را تغییر داده و به سمت ناصحیحی هدایت کنند. (برای مثال با استفاده از فلگ کنترل نوشت حافظه و دو بیت پر ارزش دیتا وقتی مقدار “10” را دارند) شرط را ه اندازی تریگر می تواند آنالوگ یا دیجیتال باشد (برای آنالوگ مثلاً حالت نود خازنی یا دمای عملکردی).

تروجان هایی وجود دارند که می توانند همیشه فعال باشند به عنوان مثال جایی که شرط راه اندازی به حالت مدار یا محیط وابسته نباشد. قسمت دیگر یک تروجان ایجاد اثر یا بازده ناخواسته  ای است که چگونگی انحراف از رفتار مطلوب را تعیین می کند. این بازده می تواند حالت مدار داخلی در نودهای خاص را تغییر داده وهنگام برآورده شدن شرط راه اندازی به شکست رفتار عملکردی منجر شود. آن ممکن است باعث یک تغییر ناخواسته در رفتار پارامتری نیز شود (مثلاً با ایجاد یک جهش جریانی).

در مدل حمله تروجان سخت افزاری فرض بر این است که فرآیند طراحی یا تولید غیر معتمد باشد بدین معنی که آنها شامل اجزای طراحی غیرقابل اعتماد (مانند IPها یا ابزارهای طراحی، طراح بدخواه یا مؤسسه بدخواه) باشند. تغییرات ناخواسته در یک طراحی می توانند توسط یک یا چندتا از این موارد بدخواه ایجاد شده باشد. شکل 1-2 فرآیند چرخه عمر یک IC را از الزامات طراحی تا انتشار محصول نشان می دهد. هر یک از این مراحل با آسیب پذیری های متفاوتی در خصوص حملات تروجان مواجه هستند و سطح هر آسیب پذیری به مدل کسب و کار و تکرار طراحی وابسته است.

جاذبه های اقتصادی حال حاضر نقش مهمی در آسیب پذیری های حملات تروجان ایجاد می کنند. طراحی و ساخت IC بطور قابل توجهی متکی بر مؤسسات غیر قابل اعتماد در چرخه عمر IC است. دلایل اقتصادی باعث می شود که بسیاری از IC های مدرن توسط  تجهیزات خارجی صنعتی شوند. از این رو برون سپاری ها مهمترین عامل بوجود آورنده آسیب پذیری های تروجان سخت افزاری هستند.

ادامه دارد…

از فروشگاه ابزارها و تجهیزات امنیتی ما دیدن کنید:

ابزارهای امنیتی موبایل و رایانه

تجهیزات امنیتی خودرو

تجهیزات امنیتی اماکن