Analogowy ładunek pompy atakowy atak kompromisuje procesor

Analogowy ładunek pompy atakowy atak kompromisuje procesor

May 6, 2023 Digital Electronics 0

będziemy wykorzystani do złośliwego oprogramowania, komputerów i systemów operacyjnych naruszonych przez wirusy, robaki lub trojany. Stało się faktem życia, a obsługuje całą branżę oprogramowania wirusa, aby pomóc użytkownikom bronić przeciwko niemu.

Podstawowe nasze problemy dotyczące złośliwego oprogramowania jest założeniem, że sprzęt jest nienaruszony, sam komputer nie może być z natury zagrożona. Jest to jednak fałszywy, ponieważ jest to doskonale możliwe dla procesora lub innego układu scalonego, aby mieć złośliwą funkcję zawartą w jej wytworzeniu. Możesz myśleć, że takie funkcje nie byłyby uwzględnione przez szanowanego producenta wiórów i będziesz miał rację. Niestety jednak, ponieważ wysoki koszt produkcji układu oznacza, że ​​branża półprzewodnikowa jest siecią domów z trzecim partii, istnieje wiele możliwości, podczas których można włożyć dodatkowe komponenty przed wytworzeniem żetonów. Naukowcy University of Michigan wyprodukowali papier na ten temat (PDF) wyszczególniający szczególnie inteligentny atak na procesor, który minimalizuje liczbę składników wymaganych poprzez inteligentne zastosowanie bramy płodowej w pompie ładunku pojemnościowej.

Ode-chip backdoors muszą być fizycznie ukradkiem, trudne, aby przypadkowo wyruszyć i łatwo wyruszyć przez tych w wiedzy. Ich projektanci znajdą linię, która rzadko zmienia stan logiczny i weźmie licznik na to, że gdy wyruszyli go do zmiany stanu pewną liczbę razy, które nigdy nie zdarzyłyby się przypadkowo, wyzwala się Exploit. W ciągu ostatnich liczników były konwencjonalne obwody logiczne, skuteczna metoda, ale jeden, który pozostawia znaczny ślad dodatkowych komponentów na chipie, dla którego należy znaleźć przestrzeń, a która może stać się widoczna, gdy chip jest sprawdzany przez mikroskop.

Backdoor University of Michigan nie jest licznikiem, ale pompą analogową. Za każdym razem, gdy jego wejście jest przełączane, niewielka ilość ładunku jest przechowywana na kondensatorze utworzonym przez bramę tranzystora i ostatecznie jego napięcie osiąga poziom logiki, tak że można uruchomić obwód ataku. Dołączyli go do linii flagi dzielącej przez-zerową procesora Otwartego źródłowego OR1200, z którego można je łatwo wyruszyć przez konsekwentnie dzieląc się przez zero. Urok tego obwodu jest oba, że ​​używa bardzo niewielu komponentów, więc może się ukryć znacznie łatwiej, i że pobieranie ładunku z czasem nie może się utrzymywać w państwie, które może być niezamierzone niezamierzone uruchomienie.

Najlepsze hacki sprzętowe są tymi, które są proste, powieść i pchają urządzenie do robienia czegoś, czego nie zrobiłoby to inaczej. Ten ma to wszystko, dla którego odbieramy nasze czapki do zespołu Michigan.

Jeśli ten temat cię interesuje, możesz spojrzeć na poprzedni finalistę nagrody Hackaday: Chipwhisperer.

[Dzięki naszemu koleżankowi przez przewodowe]

Leave a Reply

Your email address will not be published. Required fields are marked *