А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Следует отметить, что сегодня известно достаточно много методов выявления аппаратных троянов в микросхемах [1]. Здесь же мы приведем названия только наиболее популярных методов, например: методы анализа по боковым (сторонним) каналам, на основе анализа спектра электромагнитного излучения микросхемы, метод автореференции (TeSP), метод кольцевых генераторов, функциональная валидация, метод «design-for-trust», метод обфускации и многие другие.
Литература к разделу 7.8
1. Белоус А. И., Солодуха В. А., Шведов С. В. Программные и аппаратные трояны — способы внедрения и методы противодействия. Первая техническая энциклопедия/ Под общ. Ред. Белоуса А. И. В 2-х книгах// М.: Техносфера, 2018. 698–630 с.
2. Отчет исследования российского рынка электронных компонентов/ Информационно-аналитический Центр Современной Электроники// ООО «СОВЭЛ», 2018. 138 с.
7.9. Основные алгоритмы внедрения заряженных микросхем в объекты кибердиверсий
В экспертном сообществе «охотников за троянами» известно множество методов, способов и путей внедрения АТ в микросхемы. Выбор конкретного метода внедрения и тем более выбор конструкции и функций трояна зависит от конкретных характеристик объекта кибердиверсий.
Здесь можно выделить две большие группы методов. Первая группа относится к тому случаю, когда проектируемый объект (система, устройство) предполагает использование специальной ASIC, которую надо будет разработать и изготовить на иностранной фабрике. Вторая группа методов относится к тем случаям, когда в разрабатываемом (модернизируемом) объекте планируется использовать уже имеющиеся на международном рынке микросхемы категорий space, military, industrial и т. д. Эта ситуация наиболее характерна для методов работы предприятий российского ОПК.
В этом случае обобщенный алгоритм внедрения АТ выглядит следующим образом:
1. Спецслужбы «потенциального противника» (далее ПП) получают информацию об общих технических характеристиках объекта, местах локализации разрабатывающих, испытательных и производственных линий, относящихся к потенциальному объекту кибердиверсии.
2. Аналитические подразделения спецслужб (АПСС) ПП готовят заключения — представляет ли объект опасность для национальной безопасности страны ПП в ближайшей и отдаленной перспективе.
3. В случае положительного заключения АПСС оперативные подразделения спецслужб (ОПСС) разрабатывают план соответствующей кибероперации. План включает в себя получение оперативных данных о предприятиях, конкретных сотрудниках, занимающихся разработкой электронных систем управления объекта, составе (номенклатуре) и технических характеристиках микросхем, перечень фирм-изготовителей микросхем, планируемых сроках и каналах поставки микросхем иностранного производства.
4. Формируется цель внедрения(перехват секретной информации, перехват управления, снижение надежности (производительности), «замораживание» (выключение) критических функций (команд) или разрушение системы управления (по команде или по типу временной бомбы).
5. Технические подразделения спецслужб (ТПСС) определяют минимальный состав микросхем из этого перечня, наиболее подходящих для внедрения АТ.
6. Выбирается конкретный тип (типы) АТ, в наибольшей степени соответствующих решению поставленной цели и задач. При этом преимущество отдается уже опробованным на практике (в других кибердиверсиях) типам и конструкциям троянов. Здесь учитывается прежде всего технологический базис атакуемых микросхем (КМОП, БиКИОП, БиСДКМОП, GaAz) проектные нормы. Учитывается и наименование фирмы-изготовителя закупаемой микросхемы. Последнее важно для определения каналов внедрения АТ — дешевле и оперативнее использовать проверенный канал («завербованных»/«купленных» сотрудников фирмы-изготовителя) чем создавать новый. Если возникает необходимость создать новый тип АТ, реализуется соответствующая программа, включающая все этапы от проектирования самого трояна до изготовления «зараженной» микросхемы и ее испытаний.
7. Техническая реализация (проектирование и изготовление) «зараженной» микросхемы — функционального аналога заявленной заказчиком. Фактически такая микросхема проектируется и изготавливается по стандартному маршруту, любой изготовитель не может знать что это «зараженная» микросхема.
8. Разработка и верификация функциональной модели электронного устройства с АТ. Разработка и исследование физического макета электронного устройства.
9. ОПСС разрабатывают операцию по логистике внедрения зараженной микросхемы в атакуемый объект. Для этого в один из «этапов» цепочки канала поставки включается «эпизод внедрения» (замены микросхем). Для реализации которого также формируется конкретная задача, например — вербовка конкретного специалиста «заказывающих» служб конкретных предприятий разрабатывающих или модернизирующих (ремонтирующих) РЭА.
Обычно наибольший «интерес» для атакующих из перечня ЭКБ представляют ПЛИС, микросхемы перепрограммируемой памяти (типа XCF02SV02 °C) и аналоговые микросхемы (аналогово-цифровые преобразователи, операционные усилители и т. д.).
Например, микросхему XCF02SV02 °C, изготавливаемую иностранной компанией с американским капиталом Xilinx в России сегодня продают компании «Кремний» (С-Петербург), 5-й элемент» (С-Петербург), Элекгродеталь-Поставка (Москва), ЭлсктроПласт (Екатеринбург), МосЧип (Москва) и др.
Наиболее просто спецслужбам ПП использовать для кибердиверсии «заряженную» микросхему именно памяти — на фоне большого количества транзисторов (более 2 миллионов) здесь легко «спрятать» 5-10 «троянских» транзисторов, а как технически это реализовать, популярно описано в главе 9 «Особенности внедрения аппаратных троянов в микросхемы памяти» Первой технической энциклопедии.
В арсеналах соответствующих кибер подразделений спецслужб ПП имеется богатый выбор «заряженных» микросхем памяти «на любой вкус» — с различной информационной емкостью (1М, 2М, 4М, 8М, 16М и более), с различной внутренней организацией (1М*4, 4М*1, 8М*2,16М*2 и т. д.), с различными техническими характеристиками (мощность, быстродействие).
Особую группу составляют микросхемы памяти с искусственно заниженной надежностью — обычно их планируют к внедрению в аппаратуру электронных систем управления «военной» космической техники ПП. Все эти микросхемы обычно предварительно прошли все испытания в составе» физических моделей» поражаемой аппаратуры, где они проверялись как на «устойчивость к обнаружению», так и на предмет реализации конкретной целевой функции в оборудовании ПП (передачи секретной информации по сторонним каналам, перехват управления, вывод из строя и т. п).
Читать дальшеИнтервал:
Закладка: