ഹാർഡ്വെയർ ട്രോജൻ
ഒരു ഹാർഡ്വെയർ ട്രോജൻ (HT) എന്നത് ഒരു ഇന്റഗ്രേറ്റഡ് സർക്യൂട്ടിന്റെ സർക്യൂട്ടറിയുടെ സുരക്ഷയിലോ പ്രവർത്തനത്തിലോ വിട്ടുവീഴ്ച ചെയ്യുക എന്ന ഉദ്ദേശ്യത്തോടെ മറഞ്ഞിരുന്ന് പ്രവർത്തിക്കുന്നു. ഒരു ഹാർഡ്വെയർ ട്രോജനെ അതിന്റെ ഭൗതിക പ്രാതിനിധ്യവും സ്വഭാവവും പൂർണ്ണമായി സവിശേഷമാക്കുന്നു. ട്രോജൻ പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ അത് നടപ്പിലാക്കുന്ന മുഴുവൻ പ്രവർത്തനവുമാണ് എച്ച്ടിയുടെ പേലോഡ്. പൊതുവേ, ട്രോജനുകൾ ഒരു സിസ്റ്റത്തിന്റെ സുരക്ഷാ വേലി മറികടക്കാനോ പ്രവർത്തനരഹിതമാക്കാനോ ശ്രമിക്കുന്നു: ഉദാഹരണത്തിന്, റേഡിയോ എമിഷൻ വഴി രഹസ്യ വിവരങ്ങൾ ചോർത്തുന്നു. എച്ച്ടി(HT)-കൾക്ക് അതിന്റെ മുഴുവൻ ചിപ്പും അതിന്റെ ഘടകങ്ങളും പ്രവർത്തനരഹിതമാക്കാനോ കേടുവരുത്താനോ നശിപ്പിക്കാനോ കഴിയും.[1]
ഹാർഡ്വെയർ ട്രോജനുകൾ ഒരു കമ്പ്യൂട്ടർ ചിപ്പ് രൂപകൽപന ചെയ്യുമ്പോൾ തിരുകപ്പെടുന്ന മറഞ്ഞിരിക്കുന്ന "ഫ്രണ്ട്-ഡോറുകൾ" ആയി ഇതിനെ കരുതാം, മുൻകൂട്ടി തയ്യാറാക്കിയ ആപ്ലിക്കേഷൻ-സ്പെസിഫിക് ഇന്റഗ്രേറ്റഡ് സർക്യൂട്ട് (ASIC) സെമികണ്ടക്ടർ ഇന്റലക്ച്വൽ പ്രോപ്പർട്ടി കോർ (IP കോർ) ഉപയോഗിച്ചാണ് ഇത് പ്രവർത്തിക്കുന്നത്. ക്രിമിനൽ സ്വഭാവമുള്ള ജീവനക്കാരൻ ആന്തരികമായി ചേർത്തതായിരിക്കാം, ഒന്നുകിൽ സ്വന്തമായി പ്രവർത്തിക്കുന്നു, അല്ലെങ്കിൽ ക്രിമിനൽ സ്വഭാവമുള്ള ജീവനക്കാരൻ പ്രത്യേക താൽപ്പര്യ ഗ്രൂപ്പുകൾക്ക് വേണ്ടി, അല്ലെങ്കിൽ സ്റ്റേറ്റ് സ്പോൺസർ ചെയ്ത ചാരവൃത്തിക്ക് വേണ്ടിയാകാം.[2]
2015-ൽ ഐഇഇഇ പ്രസിദ്ധീകരിച്ച ഒരു പേപ്പറിൽ വിശദീകരിക്കുന്നതു പ്രകാരം, ഡാറ്റ ചോർത്തിയെടുക്കുന്നതിന് വേണ്ടി ശരിയായ "ഈസ്റ്റർ എഗ്ഗ്" ട്രിഗർ പ്രയോഗിച്ചാൽ, ആന്റിന അല്ലെങ്കിൽ നെറ്റ്വർക്ക് കണക്ഷൻ വഴി ചോർന്ന ഒരു ക്രിപ്റ്റോഗ്രാഫിക് കീ ട്രോജൻ അടങ്ങിയ ഒരു ഹാർഡ്വെയർ ഡിസൈൻ എങ്ങനെ ചോർത്തുമെന്ന് വിശദീകരിക്കുന്നു.[3]
ഉയർന്ന സുരക്ഷയുള്ള ഗവൺമെന്റ് ഐടി ഡിപ്പാർട്ട്മെന്റുകളിൽ, കെവിഎം സ്വിച്ചുകൾ, കീബോർഡുകൾ, നെറ്റ്വർക്ക് ഉപകരണങ്ങൾ എന്നിവ പോലുള്ള ഉപകരണങ്ങൾ പ്രശസ്തമല്ലാത്ത ഉറവിടങ്ങളിൽ നിന്ന് വാങ്ങുമ്പോൾ ഹാർഡ്വെയർ ട്രോജനുകൾ കാര്യമായ ഭീഷണി ഉയർത്തുന്നു. കീബോർഡ് പാസ്വേഡുകൾ ചോർത്തിയോ അനധികൃത റിമോട്ട് ആക്സസ് അനുവദിച്ചോ ഈ ട്രോജനുകൾക്ക് കമ്പ്യൂട്ടറിൽ സുരക്ഷയെ തകർക്കാനാകും. അതിനാൽ, സെൻസിറ്റീവ് പരിതസ്ഥിതികളിൽ ഹാർഡ്വെയർ ഘടകങ്ങളുടെ മികവ് ഉറപ്പാക്കാൻ കർശനമായ നടപടികൾ അത്യാവശ്യമാണ്.[4]
പശ്ചാത്തലം
[തിരുത്തുക]എംബഡഡ് ഹാർഡ്വെയർ ഉപകരണങ്ങളുടെ ചെലവ് കുറയ്ക്കുന്നതിനുള്ള ഒരു പൊതു തന്ത്രമാണ് വൈവിധ്യമാർന്ന ആഗോള സമ്പദ്വ്യവസ്ഥയിൽ അതിന്റെ ഉൽപ്പാദനം ഔട്ട്സോഴ്സിംഗ് ചെയ്യുന്നത്. എന്നിരുന്നാലും, ഒരു മൂന്നാം കക്ഷി നിർമ്മാതാവ് മറ്റൊരു സ്ഥലത്ത് ഉൽപ്പാദിപ്പിച്ചേക്കാവുന്നതിനാൽ, ഈ സമ്പ്രദായം നിർമ്മിച്ച ഉൽപ്പന്നത്തിന്റെ സത്യസന്ധയെക്കുറിച്ച് ആശങ്കകൾ ഉയർത്തും. ഉൽപ്പന്നത്തിന്റെ സത്യസന്ധതയെക്കുറിച്ചുള്ള സംശയങ്ങൾ ഉൽപാദന പ്രക്രിയയ്ക്കിടയിൽ അനധികൃതമായി ഡിസൈൻ മാറ്റാനുള്ള സാധ്യതയിൽ നിന്നാണ് ഉത്ഭവിക്കുന്നത്, ഇത് കണ്ടെത്തുന്നത് വെല്ലുവിളിയാകും, പ്രത്യേകിച്ചും സൂക്ഷ്മമായ മാറ്റങ്ങൾക്ക് കാര്യമായ ഫലങ്ങൾ ഉണ്ടാകാവുന്ന സങ്കീർണ്ണമായ ഉൽപ്പന്നങ്ങളിൽ. നിർമ്മാണ പ്രക്രിയയിലേക്ക് പ്രവേശനം ഉള്ള ആർക്കും അന്തിമ ഉൽപ്പന്നത്തിൽ മാറ്റങ്ങൾ വരുത്താൻ കഴിയും എന്നതാണ് ഇതിന്റെ അപകടസാധ്യത.[5]
ഗുരുതരമായ, മലിഷ്യസായ, ഡിസൈൻ മാറ്റത്തിന്റെ ഭീഷണി സർക്കാർ ഏജൻസികൾക്ക് തലവേദനയാണ്. ഹാർഡ്വെയർ ഉൽപ്പാദനത്തിന്റെ വിശ്വാസ്യത ഉറപ്പാക്കുന്നത് സൈനിക, ധനകാര്യം, ഊർജം, രാഷ്ട്രീയം തുടങ്ങിയ നിർണായക മേഖലകളിലെ വൾനറബിലിറ്റി കുറയ്ക്കാൻ സഹായിക്കുന്നു. ഹാർഡ്വെയർ സമഗ്രതയെക്കുറിച്ചുള്ള സംശയങ്ങൾ പരിഹരിക്കുന്നതിലൂടെ, ഈ മേഖലകൾക്ക് അവരുടെ സാങ്കേതിക സംവിധാനങ്ങളിൽ സുരക്ഷയും വിശ്വാസ്യതയും വർദ്ധിപ്പിക്കാൻ കഴിയും. വിശ്വസനീയമല്ലാത്ത ഫാക്ടറികളിൽ ഇന്റഗ്രേറ്റഡ് സർക്യൂട്ടുകൾ നിർമ്മിക്കുന്നത് സാധാരണമായതിനാൽ, ഒരു എതിരാളി സർക്യൂട്ടിന്റെ പ്രവർത്തനത്തിൽ അധിക ഘടകങ്ങൾ മറയ്ക്കുകയോ മറ്റെന്തെങ്കിലും അട്ടിമറിക്കുകയോ ചെയ്യുമ്പോൾ അത് കണ്ടെത്തുന്നതിനുള്ള സാങ്കേതികവിദ്യകൾ ഉയർന്നുവന്നിട്ടുണ്ട്.
അവലംബം
[തിരുത്തുക]- ↑ "What is Hardware Trojan?". Retrieved 30 September 2023.
- ↑ Detecting Hardware Trojans with GateLevel InformationFlow Tracking, Wei Hu et al, IEEE publication, 2015
- ↑ Detecting Hardware Trojans with GateLevel InformationFlow Tracking, Wei Hu et al, IEEE publication, 2015
- ↑ Building Trojan Hardware at Home, BlackHat Asia 2014
- ↑ "Ensuring Hardware Cybersecurity". Retrieved 1 October 2023.