Ученые представили научные работы о проблемах безопасности аппаратных устройств
🕛 28.05.2012, 16:28
Сотрудники Кембриджского университета представили информацию о статьях, описывающих проблемы безопасности аппаратных устройств, которые будут опубликованы в ближайшее время. Кембриджский университет представил перечень научных статей о безопасности аппаратных устройств, которые будут опубликованы в ближайшее время. Ученые сообщают, что правительство Великобритании опасается хакерских атак со стороны Китая, нацеленных на бизнес, военный сектор, критическую инфраструктуру, а также на шпионское оборудование, связанное с компьютерными и телекоммуникационными технологиями. В качестве примера подобной атаки приводится червь Stuxnet, который в 2010 году успешно нанес существенный урон ядерной промышленности Ирана.
Большая часть проблем безопасности аппаратного обеспечения связана с наличием троянских программ и бекдоров, встроенных в прошивку устройств. Специфика взаимодействия программного обеспечения устройств с внешней сетевой средой, а также невозможность установки антивирусов осложняют процесс выявления дефектов безопасности. Исследователи выражают уверенность в том, что в хакеры будут активно использовать бреши в безопасности аппаратных устройств и призывают придать этому вопросу высокую степень важности.
Среди научных работ на заданную тематику, ученые представили статьи: «В мгновение ока: Вот ваш AES ключ» и «Прорыв силиконового сканирования выявляет бекдор в военных чипах».
Первая статья вскоре будет опубликована в ближайшее время и в ней описаны методы получения AES ключей, которые по военной FPGA классификации считаются «очень безопасными» и «не взламываемыми». Авторы статьи представят новый метод под названием «Анализ выбросов трубопровода» (Pipeline Emission Analysis, PEA), разработанный Quo Vadis Labs (QVL). Этот метод ускоряет атаки стороннего канала и позволяет успешно их проводить даже против устройств, которые считаются устойчивыми к подобным атакам.
Исследователи представили первые две страницы этой работы:
Во второй статье, которая будет опубликована в сентябре, представлен запатентованный QVL метод обнаружения и анализа бекдоров, в военных чипах. При помощи описанной в статье «В мгновение ока: Вот ваш AES ключ» методики PEA исследователям удалось получить AES ключ и активировать бекдор. Было установлено, что бекдор позволяет злоумышленникам отключить все системы безопасности устройства, перепрограммировать AES ключ, получить доступ к зашифрованной конфигурации bitstream, а также нанести устройству повреждения, которые невозможно устранить.