حملاتی که بر اساس پنهان کردن سخت افزارهای مخرب در مدارهای مجتمع انجام می شود، “تروجان سخت افزار” نامیده می شود. تروجان اغلب به عنوان بدافزاری توصیف می شود که به گونه ای ساخته شده است که قانونی به نظر برسد.
تروجانهای سختافزاری در سالهای اخیر به دلیل تعداد فزاینده حملاتی مانند سرقت دادهها و درجهای پشتی در زنجیره تامین صنعت الکترونیک در سراسر جهان، به طور فزایندهای رایج و نگرانکننده شدهاند. آنها ثابت کرده اند که بسیار خطرناک هستند و توانایی تغییر بدخواهانه رفتار تراشه های جاسازی شده را دارند.
طبقه بندی و شناسایی تروجان های سخت افزاری
پیدا کردن تروجان ها بسیار سخت است زیرا می توان آنها را در هر جایی از ریزتراشه وارد کرد. یکی ممکن است به عنوان مثال در پردازنده تراشه و دیگری در منبع تغذیه آن باشد.تروجان ها را می توان در مراحل مختلف چرخه حیات، از مرحله مشخصات تا مرحله مونتاژ و بسته بندی، پیاده سازی کرد. آنها همچنین پس از ادغام اهداف متفاوتی دارند. در واقع، برخی از تروجان ها به دنبال تغییر عملکرد تراشه هستند، برخی دیگر تصمیم می گیرند عملکرد را کاهش دهند یا به طور کامل خدمات ارائه شده توسط تراشه را انکار کنند. برخی ترجیح می دهند فقط اطلاعات درز کنند.
یک تروجان معمولاً از یک قسمت بار (محتوای مدار مخرب) و یک قسمت ماشه (برای فعال کردن مدار مخرب) تشکیل شده است.چیزی که تشخیص یک تروجان را بسیار دشوار می کند این است که دارای انواع مختلفی از مکانیسم های فعال سازی است که از یک تروجان به تروجان دیگر متفاوت است. شناسایی سخت افزارهای مخرب تقریباً می تواند به عنوان نوعی مهندسی معکوس برای اهداف تشخیص در نظر گرفته شود. رفتار غیرعادی که می تواند بر عملکرد مدار تأثیر بگذارد در طول ارزیابی سیستم بررسی می شود.
مقابله با تروجان های سخت افزاری
دو روش برای مقابله با تروجان های سخت افزاری وجود دارد:
روش واکنشی و روش فعال.
روش واکنشی عمدتاً شامل مکان یابی تروجان های سخت افزاری با آگاهی از حضور آنها در سیستم است.تشخیص آنالوگ را می توان برای یافتن سخت افزارهای مخرب در داخل یک سیستم، چه به صورت ایستا، به عنوان مثال، با شناسایی اجزای قابل مشاهده که روی برد مدار چاپی یا در بسته بندی پنهان شده اند، استفاده کرد. یا به صورت دینامیکی، با نگاه کردن به عنوان مثال به فعالیت الکترومغناطیسی سیستم یا سایر پارامترهای فیزیکی سعی کنید یک پدیده غیرمنتظره را شناسایی کنید.استفاده از حسگرها نیز یک راه حل واکنشی موثر برای مکان یابی تروجان ها است. در واقع، هنگامی که یک تروجان فعال می شود، سیستم شروع به رفتار غیرعادی می کند که به طور بالقوه می تواند به آن آسیب برساند و از عملکرد صحیح آن جلوگیری کند. حسگرها میتوانند به عنوان هشداری برای مشاهده چنین فعالیتهایی با تشخیص ناهنجاری در حالت عادی استفاده شوند.
برخی از تروجانهای سختافزاری در واقع از ترکیبی از آسیبپذیریهای سختافزاری و نرمافزاری تشکیل شدهاند که در صورت ترکیب، امکان بهرهبرداری از سیستم را فراهم میکنند. روشهای ادعای سختافزار شامل شناسایی برخی از متغیرهای رفتاری سطح بالا و حیاتی و بررسی آنها در طول عملیات مدار است.اگرچه روش واکنشی شناسایی تروجان موثر است، اما نیاز دائمی به اعتماد اضافی وجود دارد. به همین دلیل است که برخی از روشهای پیشگیرانه در حوزه امنیتی توسعه یافتهاند، زیرا آنها به ویژه در شناسایی حملات دریافتی مؤثر هستند.
یکی از روشهای فعال در حال توسعه، یادگیری ماشینی است. استفاده از سیستمهای رایانهای که میتوانند بدون پیروی از دستورالعملهای صریح بیاموزند و سازگار شوند، کلید آینده بسیاری از موضوعات، از جمله تشخیص تروجان است. از آنجایی که هر تروجان متفاوت است، گاهی اوقات ممکن است تعریف روش دقیقی که بتوان برای هر موردی اعمال کرد دشوار باشد. یادگیری ماشینی می تواند مدل های متنوع و پیچیده ای تولید کند و بر اساس آن مدل ها تصمیم بگیرد.
روش دیگر محافظت مستقیم از CPU با کاهش آسیبپذیریها و حملاتی است که اجرای کد یا یکپارچگی ناشی از باگهای کد نرمافزار، فعالیتهای مخرب یا عملکردهای مورد تعقیب را که امنیت را نادیده میگیرند، هدف قرار میدهند. حملات از این نوع منحصر به فرد هستند که هم نرم افزار و هم سخت افزار را درگیر می کنند. قرار دادن لایه محافظ در لایه سخت افزاری هر دو را محافظت می کند. با همراهی مرحله به مرحله اجرای برنامه، این روش قادر است هر گونه رفتار غیرمنتظره CPU را تشخیص دهد. از آنجایی که این روش اختصاص داده شده به نوع خاصی از حمله یا تروجان نیست، در برابر هر نوع حمله و هر نوع تروجانی که سعی در اصلاح رفتار اجرای کد داشته باشد، موثر است.
روش “مدار رمزگذاری شده” بر اساس این مشاهدات است که تمام مدارهای مجتمع از دو بخش مجزا تشکیل شده اند: بخش ترکیبی و یک قسمت متوالی. بخش متوالی شامل رجیسترهای داده و کنترل است که به دلیل اندازه آنها در طرح آی سی راحت تر قابل تشخیص هستند. برای مهاجم آسان تر است که تروجان را به ترتیبی متصل کند. بنابراین، هدف این روش کدگذاری و پوشاندن تمام ثبات های متوالی با کد بولی خطی است.
Secure-IC از مدارهای تعبیه شده شما محافظت می کند!
از آنجایی که تروجانهای سختافزاری برای اهداف پلید توسعه مییابند، وظیفه Secure-IC است که از دستگاهها در برابر این تهدیدات جدید محافظت کند.Secure-IC LaboryzrTM را برای ارزیابی نقاط ضعف یک سیستم در برابر تهدیدات تروجان
سخت افزاری توسعه داده است. بسیاری از خدمات و موارد استفاده را ارائه می دهد که هر دو روش فعال و واکنشی را برای شناسایی و مقابله با تروجان ها مانند تشخیص آنالوگ واکنشی یا یادگیری ماشینی مرتبط می کند.
در بخش حفاظت و تشخیص تعبیهشده، Secure-IC روشهای فعال و واکنشی مانند Cyber Escort UnitTM و Digital SensorTM همراه با فناوری نظارت بر امنیت مبتنی بر هوش مصنوعی Secure-IC را Smart MonitorTM پیادهسازی کرده است.
اگر میخواهید درباره شناسایی تروجانهای سختافزار اطلاعات بیشتری کسب کنید، از شما دعوت میکنیم مقاله ما را که در مجله الکترونیکی دفاع سایبری ایالات متحده به صورت آنلاین منتشر شده است بخوانید.
چگونه می توان تروجان های سخت افزاری را وارد کرد؟
جدیدترین چالش سیستم های جاسازی شده CSAW که توسط NYU Poly سازماندهی شد، خواستار درج موفقیت آمیز RTL توسط تعدادی از تیم ها در مواجهه با اقدامات متقابل، به ویژه تکنیک FANCI بود که توسط آدام واکسمن و همکارانش در دانشگاه کلمبیا توسعه یافته است. با این حال، RTL تنها مکانیزم تحویل یک تروجان سخت افزاری نیست. در اصل میتواند یک شی در سطح سیستم باشد که سپس به RTL سرکش تبدیل میشود یا تروجان میتواند در حین آمادهسازی طرحبندی یا حتی ماسک وارد شود.
گئورگ بکر از موسسه هورست گورتز برای امنیت فناوری اطلاعات در بوخوم، آلمان و همکارانش در کنفرانس CHES 2013 تکنیکی را ارائه کردند که بوسیله آن میتوان توابع تروجان را با دستکاری طراحی فیزیکی بلافاصله قبل از ساخت وارد کرد. از آنجایی که تنها تغییر، قطبیت ناخالص درون یک ترانزیستور بود نوع n برای نوع p یا برعکس محققان ادعا کردند که تشخیص آن بسیار دشوار خواهد بود، به خصوص اگر پس از علامت گذاری انجام شود. یک کارخانه ریخته گری به طور بالقوه می تواند تغییرات را بلافاصله قبل از تولید ماسک انجام دهد.
مطالب مرتبط: