Un ataque de fabricación de bomba de carga analógica que comprometa un procesador

. Todos se utilizaremos para software, computadoras y sistemas operativos maliciosos comprometidos por virus, gusanos o troyanos. Se ha convertido en un hecho de la vida, y toda una industria del software de verificación de virus existe para ayudar a los usuarios a defenderse contra ella.

Subyacente a nuestros problemas sobre el software malicioso es la suposición de que el hardware es inviolado, la computadora en sí no se puede comprometer inherentemente. Sin embargo, es un falso, ya que es perfectamente posible que un procesador u otro circuito integrado tenga una función maliciosa incluida en su fabricación. Puede pensar que tales funciones no serían incluidas por un fabricante de chip respetable, y tendrías razón. Lamentablemente, debido a que el alto costo de la fabricación de chips implica que la industria semiconductora es una red de casas de fabricación de terceros, existen numerosas oportunidades durante las cuales se pueden insertar los componentes adicionales antes de que se fabriquen los chips. Los investigadores de la Universidad de Michigan han producido un documento sobre el tema (PDF) que detalla un ataque particularmente inteligente en un procesador que minimiza el número de componentes requeridos a través del uso inteligente de una puerta FET en una bomba de carga capacitiva.

Las puertas traseras en el chip tienen que ser físicamente sigilosamente, desafiando a partir accidentalmente, y fáciles de comenzar con los conocidos. Sus diseñadores encontrarán una línea que cambia de estado lógica rara vez, y promulgó un contador en él, de modo que cuando lo depriman para cambiar el estado, un cierto número de veces que nunca sucedería accidentalmente, se activa la exploit. En el pasado, estos contadores han sido circuitos lógicos convencionales, un método eficaz, pero que deja una huella significativa de componentes adicionales en el chip para qué espacio se debe encontrar, y que puede ser evidente cuando el chip se inspecciona a través de un microscopio.

La parte posterior de la Universidad de Michigan no es un mostrador, sino una bomba de carga analógica. Cada vez que se alquila su entrada, se almacena una pequeña cantidad de carga en el condensador formado por la puerta de un transistor, y eventualmente su voltaje alcanza un nivel lógico de manera que se pueda activar un circuito de ataque. Ellos lo unieron a la línea de bandera dividida por cero de un procesador de código abierto OR1200, desde el cual se pudieron dejar fácilmente al dividir constantemente por cero. El encanto de este circuito es la dos que utiliza muy pocos componentes, por lo que puede esconderse mucho más fácilmente, y que la carga se escapa con el tiempo para que no pueda persistir en un estado que probablemente sea desencadenado involuntariamente.

Los mejores hacks de hardware son aquellos que son simples, novedosos y empujan un dispositivo para hacer algo que de otra manera no habría hecho. Este tiene todo eso, para lo cual nos llevamos a nuestros sombreros al equipo de Michigan.

Si este tema le interesa, es posible que le guste echar un vistazo a un anterior Finalista del Premio Hackaday: Chipwhisperer.

[Gracias a nuestro colega Jack a través de Wired]

Leave a Reply

Your email address will not be published.