Logotipo de Zephyrnet

Troyanos de hardware: circuitos de activación de troyanos orientados a la CPU (Georgia Tech)

Fecha:

Investigadores de Georgia Tech publicaron un nuevo artículo técnico titulado “Hacia ataques prácticos en la etapa de fabricación utilizando troyanos de hardware resistentes a interrupciones”.

Resumen
“Presentamos una nueva clase de troyanos de hardware llamados troyanos resistentes a interrupciones (IRT). Nuestro trabajo está motivado por la observación de que los ataques de troyanos de hardware a las CPU, incluso en escenarios de ataque favorables (por ejemplo, un atacante con acceso al sistema local), se ven afectados por la imprevisibilidad debido a eventos de cambio de contexto no deterministas. Como confirmamos experimentalmente, estos eventos pueden generar condiciones de carrera entre las señales de activación y los eventos de la CPU a los que apuntan las cargas útiles del troyano (por ejemplo, un acceso a la memoria de la CPU), afectando así la confiabilidad de los ataques. Nuestro trabajo muestra que los troyanos resistentes a interrupciones pueden abordar con éxito el problema de la activación no determinista en las CPU, proporcionando así garantías de alta confiabilidad en la implementación de sofisticados ataques de troyanos de hardware. Específicamente, utilizamos con éxito IRT en diferentes escenarios de ataque contra un diseño de CPU compatible con Linux y mostramos su resistencia contra eventos de cambio de contexto. Más importante aún, mostramos que nuestro diseño permite una integración perfecta durante los ataques en la etapa de fabricación. Evaluamos diferentes estrategias para la implementación de nuestros ataques en una microarquitectura RISC-V de alta velocidad lista para grabar en un proceso de tecnología comercial de 28 nm y las implementamos con éxito. con un retraso general promedio de solo 20 picosegundos, dejando intactas las características de cierre de sesión del diseño. Al hacerlo, cuestionamos la sabiduría común respecto de la poca flexibilidad de las últimas etapas de la cadena de suministro (por ejemplo, la fabricación) para la inserción de potentes troyanos. Para promover una mayor investigación sobre troyanos de microprocesadores, abrimos nuestros diseños y proporcionamos la lógica del software de soporte que los acompaña”.

Encuentre el documento técnico esta página. Publicado en marzo de 2024.

Moschos, Athanasios, Fabian Monrose y Angelos D. Keromytis. "Hacia ataques prácticos en la etapa de fabricación utilizando troyanos de hardware resistentes a interrupciones". Preimpresión de arXiv arXiv:2403.10659 (2024).

punto_img

café vc

café vc

Información más reciente

punto_img