А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Следующий, не менее многочисленный класс троянов, охватывает различные аппаратные модификации, направленные на организацию скрытной передачи конфиденциальных данных от информационной системы злоумышленнику. Такая передача осуществляется без непосредственного участия системы и конечно, — без ведома пользователя системы. Механизмы передачи могут задействовать как существующие внутренние и внешние каналы системы, так и побочные (специальные) каналы. Например, в работе [7] приведен пример, когда утечка информации может происходить по радиочастотному, оптическому или тепловому побочным каналам.
Информацию также можно извлечь, анализируя величину потребляемой мощности ИС, ее специфические шумовые характеристики, а также любые другие функциональные и физические характеристики. Стандартные интерфейсы RS232 и JTAG, к сожалению также могут быть использованы в качестве несанкционированных каналов утечки информации. Например, в работе [9] рассмотрена такая оригинальная аппаратная закладка, которая позволяет легко определять любые ключи шифрования в канале беспроводной передачи всего лишь по изменению амплитуды сигналов или частоты, которые естественно возникают из-за вариаций технологии изготовления ИС. В работе [10] конкретно показано как с использованием метода передачи сигналов с расширенным спектром информация о ключе шифрования легко извлекалась в результате специальной программы анализа характера изменения уровня собственных шумов КМОП ИС.
Надо сказать, что системная модификация на самом низком уровне предоставляет широкий спектр возможностей для реализации ошибки типа «отказ в обслуживании» (DoS), которые варьируются от частичного проявления ошибки до полного и окончательного отключения системы внедрением так называемого «убивающего ключа» (kill switch) [12]. В работе [7] к этому классу отнесены также аппаратные трояны, которые влияют на обслуживание клиентов вычислительной системы через использование ряда таких ограниченных ресурсов, как вычислительная способность, частотный рабочий диапазон, системы мощности источника питания. Разработчикам микросхем космического назначения и бортовых электронных систем управления космических аппаратов надо знать, что вносящие эту так называемую ошибку физические эффекты, изменение конфигурации системы или ее несанкционированное отключение могут быть временными или постоянными. И еще один важный момент — аппаратные закладки этого класса могут потреблять всю энергию источника питания (аккумулятора), не позволяя бортовой электронной системе перейти в установленный регламентом спящий режим [12], или путем введения избыточных буферов в межсоединения ИС [13] существенно уменьшать время работы устройства между плановыми подзарядками. Аппаратный троян может быть разработан с целью влияния на управление сигналом разрешения записи в память, перезаписывая существующее значение случайной величиной. Это ведет к неклассифицуруемым операторами сбоям в работе служб или частичному (и даже полному) отключение электронной системы управления космическим аппаратом. Ошибки «отказ в обслуживании», вызванные аппаратными троянами, могут быть также связаны с преждевременным выходом устройства из строя. В работе [7] приведена эквивалентная схема, которая генерирует небольшую локальную избыточную мощность, что в итоге может приводить к ускорению процесса старения ИС, сокращая срок ее службы на борту космического аппарата без нарушения функциональности. С целью увеличения интенсивности процессов электромиграции возможно изменение процентного соотношения химических компонентов в металлизированной разводке микросхемы, причем конечный эффект от этого может быть совершенно аналогичен эффекту увеличения напряжения источника питания или увеличению частоты синхронизации системы, что ведет к существенному снижению времени наработки на отказ ИС бортового устройства.
Несанкционированные злоумышленные модификации ИС (назовем их так) могут стать большой проблемой не только для электронных бортовых систем КА, но и для обеспечения кибербезопасности электронных систем во всем мире, в особенности стратегических информационно-коммуникационных систем, задействованных в военной сфере и системах национальной безопасности.
В настоящее время военные ведомства США, России, Китая и других лидеров информационно-коммуникационных технологий не скрывают беспокойства в связи с расширяющимся аутсорсингом в области разработки и производства интегральных электронных компонентов для систем специального назначения, и зависимости новейших разработок от электронных компонентов, находящихся в свободной продаже.
Аппаратные трояны угрожают нарушением целостности данных и функций, выполняемых любой вычислительной и управляющей электронной системой, которая содержит интегральные электронные компоненты. Суть этих реальных угроз заключается в несанкционированных функциональных и технических модификациях характеристик ИС, утечке конфиденциальной информации, а также в организации успешных атак типа «отказ в обслуживании». Для предотвращения возможности таких угроз необходима разработка комплексных технических методов и эффективных стратегий
борьбы с подобными аппаратными троянами, их предупреждения и своевременного выявления, а также эффективных мер противодействия им.
7.2.2. Иерархические уровни внедрения троянов в микросхемы
Троянские схемы могут быть внедрены в микросхемы злоумышленниками на разных уровнях аппаратной иерархии, что показано на рис. 7.6.
Типовая среда проектирования включает в себя разнообразные инструменты синтеза, моделирования, верификации и подтверждения достоверности. Для внедрения трояна используются отдельные инструментальные средства автоматизированного проектирования (САПР) и скрипты. При этом программные трояны, дополнительно встроенные в эти инструментальные средства автоматизированного проектирования, могут эффективно замаскировать последствия внедрения аппаратных троянов.
На системном уровне задаются различные функциональные модули, схемы соединений и протоколы передачи данных. На этом уровне трояны могут быть запущены модулями в целевом оборудовании [28].
Рис. 7.6. Способы внедрения троянов на разных уровнях иерархии маршрута проектирования СБИС

На уровне регистровых передач каждый функциональный модуль микросхемы обычно описан стандартным языком регистров и наборов цифровых сигналов. Троян можно с легкостью внедрить уже на уровне регистровых передач, что подтверждают результаты, многочисленных исследований, в том числе изложенных ниже.
Читать дальшеИнтервал:
Закладка: