Các nhà nghiên cứu có thể trượt một trojan không dò tìm được vào các CPU Ivy Bridge của Intel

Thứ ba - 01/10/2013 18:30
Researchers can slip an undetectable trojan into Intel’s Ivy Bridge CPUs
Kỹ thuật mới ủ các siêu trojan phần cứng giấu giếm trong chip silicon.
New technique bakes super stealthy hardware trojans into chip silicon.
by Dan Goodin - Sept 18 2013, 9:57pm ICT
Bài được đưa lên Internet ngày: 18/09/2013
Lời người dịch: Chúng ta cho tới nay thường nghe về trojan trong phần mềm. Nhưng bài viết này nói về trojan trong phần cứng, được các nhà nghiên cứu đưa vào trong dòng các vi xử lý Ivy Bridge của Intel mà rất khó bị phát hiện. “Chúng tôi muốn nhấn mạnh rằng một trong những ưu thế chính của các trojan kích thích được đề xuất là nó không thể dò tìm ra được bằng việc sử dụng kỹ thuật nghịch đảo quang học vì chúng ta chỉ sửa đổi các mặt nạ kích thích”, các nhà nghiên cứu đã nêu trong tài liệu của họ. “Các trojan được giới thiệu là tương tự đối với các phương pháp mã tù mù được triển khai thương mại mà cũng sử dụng các cực kích thích khác để ngăn chặn kỹ thuật nghịch đảo quang học. Điều này gợi ý rằng các trojan kích thích của chúng ta cực kỳ giấu giếm cũng như khả thi trong thực tế”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Các nhà khoa học đã phát triển một kỹ thuật phá hoại các khả năng mật mã được đưa vào trong dòng các vi xử lý Ivy Bridge của Intel. Kỹ thuật đó làm việc mà không bị dò tìm ra đối với những kiểm thử được xây dựng sẵn hoặc sự điều tra vật lý của con chip đó.
Sự chứng minh khái niệm tới 8 năm sau khi Bộ Quốc phòng Mỹ đã lên tiếng lo lắng rằng các mạng tích hợp được sử dụng trong các hệ thống quân sự sống còn có thể bị tùy biến theo các cách thức mà đã làm xói mòn một cách giấu giếm an ninh hoặc sự tin cậy của chúng. Báo cáo từng là điểm khởi đầu cho nghiên cứu trong các kỹ thuật dò tìm cái gọi là các trojan phần cứng. Nhưng cho tới nay, đã có ít nghiên cứu về nó khả thi thế nào có thể tùy biến thiết kế hoặc qui trình sản xuất của các con chip được sử dụng rộng rãi để trang bị chúng với các cửa hậu bí mật.
Trong một tài liệu nghiên cứu được xuất bản gần đây, các nhà khoa học nghĩ ra 2 cửa hậu như vậy mà họ nói các kẻ địch có thể khả thi xây dựng trong các vi xử lý để lén lút vượt qua được các bảo vệ mật mã được máy tính chạy các con chip đó cung cấp. Tài liệu đó đang lôi cuốn sự chú ý sau những tiết lộ gần đây rằng Cơ quan An ninh Quốc gia (NSA) đang khai thác những điểm yếu được cố tình xây dựng đối với các công nghệ mật mã được sử dụng rộng rãi sao cho các nhà phân tích có thể giải mã vùng rộng lớn giao thông Internet mà nếu khác có thể sẽ không có khả năng đọc được.
Cuộc tấn công chống lại các vi xử lý Ivy Bridge phá các bộ lệnh sinh số ngẫu nhiên (RNG) mà các kỹ sư của Intel đã đưa vào trong vi xử lý đó. Sự khai thác làm việc bằng cách làm giảm nghiêm trọng số lượng các entropy mà RNG thường sử dụng, từ 128 bit thành 32 bit. Sự đột nhập là tương tự việc xếp bộ bài trong một trò chơi Bridge. Các khóa được sinh ra với một con chip bị tùy biến có thể là đoán trước được tới độ một kẻ địch có thể đoán được chúng với một ít thời gian hoặc nỗ lực cần có. RNG bị làm yếu đi nghiêm trọng sẽ không dò tìm ra được bằng bất kỳ “sự tự kiểm được xây dựng sẵn nào” theo yêu cầu cho các chứng chỉ tuân thủ P800-90 và FIPS 140-2 được Viện Tiêu chuẩn và Công nghệ Quốc gia bắt buộc.
Việc giả mạo cũng không có khả năng dò tìm ra được đối với dạng điều tra vật lý mà được yêu cầu để đảm bảo một con chip là “bằng vàng”, một khái niệm được áp dụng cho các mạch tích hợp được biết tới như là không đưa vào các sửa đổi độc hại. Chrisfof Paar, một trong các nhà nghiên cứu, đã nói cho Ars rằng trojan phần cứng chứng minh khái niệm dựa vào một kỹ thuật đòi hỏi những thay đổi mức thấp tới chỉ một “ít các bán dẫn”. Điều đó đại diện cho tỷ lệ phần trăm rất nhỏ của hơn 1 tỷ bóng bán dẫn tổng thể. Sự tùy biến các bóng bán dẫn và cửa “kích thích cực”, một sự thay đổi mà bổ sung thêm một số lượng nhỏ các hạt nhân của vật liệu vào silicon. Vì những thay đổi đó là quá tinh vi, chúng không lộ ra trong các cuộc kiểm tra vật lý được sử dụng để chứng thực các chip vàng.
“Chúng tôi muốn nhấn mạnh rằng một trong những ưu thế chính của các trojan kích thích được đề xuất là nó không thể dò tìm ra được bằng việc sử dụng kỹ thuật nghịch đảo quang học vì chúng ta chỉ sửa đổi các mặt nạ kích thích”, các nhà nghiên cứu đã nêu trong tài liệu của họ. “Các trojan được giới thiệu là tương tự đối với các phương pháp mã tù mù được triển khai thương mại mà cũng sử dụng các cực kích thích khác để ngăn chặn kỹ thuật nghịch đảo quang học. Điều này gợi ý rằng các trojan kích thích của chúng ta cực kỳ giấu giếm cũng như khả thi trong thực tế”.
Ngoài việc giấu giếm, những tùy biến có thể xảy ra tối thiểu ở 2 điểm trong chuỗi cung ứng. Điều đó bao gồm (1) trong khi sản xuất, nơi mà ai đó làm những thay đổi tới việc kích thích, hoặc (2) một nhà thiết kế độc hại thực hiện các thay đổi tới tệp hình thức của một mạch tích hợp trước khi nó đi vào sản xuất.
Bổ sung thêm cho vi xử lý Ivy Bridge, các nhà nghiên cứu đã áp dụng kỹ thuật kích thích để đưa một trojan vào nguyên mẫu của một con chip mà đã được thiết kế để chịu đựng cái gọi là các cuộc tấn công kênh biên. Kết quả: các khóa mật mã có thể được trích đúng trong thiết bị bị lục lọi với một sự tương quan gần với 1 (Công bằng, họ thấy một chỗ bị tổn thương nhỏ trong chip không bị trojan mà họ đã sử dụng để so sánh, nhưng đã không bị tác động bởi trojan mà họ đã đưa ra). Tài liệu của các tác giả Georg T. Becker của Đại học Massachusetts, Amherst; Francesco Regazzoni của TU Delft, Hà Lan và ALaRI, Đại học Lugano, Thụy Sỹ; Paar của UMass; Viện An ninh CNTT Horst Gortz, Đại học Ruhr, Bochum, Đức; và Wayne P. Burleson của Umass.
Trong một thư điện tử, Paar đã nhấn mạnh rằng không trojan phần cứng nào chỉ là các chứng minh khái niệm cả. Hơn nữa, sự trình bày gợi ý các cửa hậu giấu giếm là khả thi về mặt kỹ thuật. Sẽ không ngạc nhiên để thấy các nhà sản xuất chip và các nhóm cấp chứng chỉ đáp trả với các cách thức mới để dò tìm ra các thay đổi tinh vi đó.
Scientists have developed a technique to sabotage the cryptographic capabilities included in Intel's Ivy Bridge line of microprocessors. The technique works without being detected by built-in tests or physical inspection of the chip.
The proof of concept comes eight years after the US Department of Defense voiced concern that integrated circuits used in crucial military systems might be al-tered in ways that covertly undermined their security or reliability. The report was the starting point for research into techniques for detecting so-called hardware trojans. But until now, there has been little study into just how feasible it would be to al-ter the design or manufacturing process of widely used chips to equip them with secret backdoors.
In a recently published research paper, scientists devised two such backdoors they said adversaries could feasibly build into processors to surreptitiously bypass cryptographic protections provided by the computer running the chips. The paper is attracting interest following recent revelations the National Security Agency is exploiting weaknesses deliberately built-in to widely used cryptographic technologies so analysts can decode vast swaths of Internet traffic that otherwise would be unreadable.
The attack against the Ivy Bridge processors sabotages random number generator (RNG) instructions Intel engineers added to the processor. The exploit works by severely reducing the amount of entropy the RNG normally uses, f-rom 128 bits to 32 bits. The hack is similar to stacking a deck of cards during a game of Bridge. Keys generated with an al-tered chip would be so predictable an adversary could guess them with little time or effort required. The severely weakened RNG isn't detected by any of the "Built-In Self-Tests" required for the P800-90 and FIPS 140-2 compliance certifications mandated by the National Institute of Standards and Technology.
The tampering is also undetectable to the type of physical inspection that's required to ensure a chip is "golden," a term applied to integrated circuits known to not include malicious modifications. Christof Paar, one of the researchers, told Ars the proof-of-concept hardware trojan relies on a technique that requires low-level changes to only a "few dozen transistors." That represents a minuscule percentage of the more than 1 billion transistors overall. The tweaks al-ter the transistors' and gates' "doping polarity," a change that adds a small number of atoms of material to the silicon. Because the changes are so subtle, they don't show up in physical inspections used to certify golden chips.
"We want to stress that one of the major advantages of the proposed dopant trojan is that [it] cannot be detected using optical reverse-engineering since we only modify the dopant masks," the researchers reported in their paper. "The introduced trojans are similar to the commercially deployed code-obfuscation methods which also use different dopant polarity to prevent optical reverse-engineering. This suggests that our dopant trojans are extremely stealthy as well as practically feasible."
Besides being stealthy, the al-terations can happen at a minimum of two points in the supply chain. That includes (1) during manufacturing, whe-re someone makes changes to the doping, or (2) a malicious designer making changes to the layout file of an integrated circuit before it goes to manufacturing.
In addition to the Ivy Bridge processor, the researchers applied the dopant technique to lodge a trojan in a chip prototype that was designed to withstand so-called side channel attacks. The result: cryptographic keys could be correctly extracted on the tampered device with a correlation close to 1. (In fairness, they found a small vulnerability in the trojan-free chip they used for comparison, but it was unaffected by the trojan they introduced.) The paper was authored by Georg T. Becker of the University of Massachusetts, Amherst; Francesco Regazzoni of TU Delft, the Netherlands and ALaRI, University of Lugano, Switzerland; Paar of UMass; Horst Gortz Institut for IT-Security, Ruhr-Universitat, Bochum, Germany; and Wayne P. Burleson of Umass.
In an e-mail, Paar stressed that no hardware trojans have ever been found circulating in the real world and that the techniques devised in the paper are mere proofs of concept. Still, the demonstration suggests the covert backdoors are technically feasible. It wouldn't be surprising to see chip makers and certifications groups respond with new ways to detect these subtle changes.
Dịch: Lê Trung Nghĩa

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập42
  • Máy chủ tìm kiếm7
  • Khách viếng thăm35
  • Hôm nay1,096
  • Tháng hiện tại616,643
  • Tổng lượt truy cập37,418,217
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây