Аппаратная закладка
Аппаратная закладка (англ. hardware Trojan, hardware backdoor) — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование[1].
Также аппаратной закладкой называется отдельная микросхема, подключаемая злоумышленниками к атакуемой системе для достижения тех же целей[1].
Классификация
[править | править код]Аппаратные закладки можно классифицировать следующим образом[2]:
По физическому принципу работы
[править | править код]В категории «По распространению» классификация происходит по физическому расположению элементов закладки на плате.
Аппаратные закладки могут быть расположены в разных местах схемы. В некоторых случаях разработчику приходится серьёзно изменять макет, и чем менее заметно он произведет эти изменения, тем сложнее будет обнаружить закладку. Также закладка может быть установлена отдельно от схемы.
Раздел «По размеру» характеризует масштаб изменений, внесенных злоумышленником: количество измененных, добавленных или удаленных элементов.
Также аппаратные закладки разделяют на два типа: функциональные и параметрические. В устройствах первого типа происходит изменение состава микросхемы добавлением или удалением необходимых элементов, например, транзисторов или логических вентилей. Параметрические аппаратные закладки реализуются через уже существующие компоненты[2].
По методу активации
[править | править код]Активация может быть внешней и внутренней. В первом случае для запуска закладки используется внешний сигнал, который принимается антенной или датчиком. Сигналом от датчика может быть результат какого-либо измерения: температуры, высоты, давления, напряжения и т. д.
Для внутренней активации не требуется взаимодействие с внешним миром. В этом случае закладка или работает всегда или запускается при определенном условии, заложенном при её разработке[2]. Условием для внутренней активации может быть как определенная комбинация внутренних сигналов, так и определенная последовательность выполнения операций.
По их действию на систему
[править | править код]Классификация происходит по типу вреда, нанесенного закладками. Это может быть передача информации, нарушение в работе всего устройства или только определенной функции: её изменение или отключение[2].
Возможности
[править | править код]С помощью аппаратных закладок возможен перехват данных, например данные ввода-вывода персонального компьютера: изображение монитора; данные, вводимые с клавиатуры, отправленные на принтер, записываемые на внутренние и внешние носители[1].
Упоминания в политике
[править | править код]После распада Советского Союза, многие отрасли не получали достаточного финансирования. Это повлияло и на производство электроники, возникло серьёзное отставание от иностранной промышленности в этой сфере[3]. Поэтому России из-за отсутствия внутреннего производства некоторых видов микроэлектронных компонентов приходится использовать иностранные продукты, которые могут содержать в себе аппаратные закладки. Данные устройства могут никак не проявлять себя долгое время, но быть готовыми к внешней активации в нужный момент[2].
Когда мы покупаем иностранные станки, имеется в виду, что эти станки снабжены программным обеспечением, которое может иметь определенные закладки, и эти закладки могут сработать в определенный момент, эти станки могут быть выключены, либо они могут передавать определенную информацию[4].
Наибольшую опасность представляет использование иностранной техники в важных государственных отраслях: военной, политической, экономической. Поэтому важной проблемой является разработка методов, позволяющих выявлять потенциально опасные элементы. Также важно развивать российское производство необходимой электроники.
Если говорить о безопасности электронной компонентной базы, которая широко в средствах информационной системы применяется на Военно-морском флоте, на Военно-воздушных силах, в бронетехнике, не говоря уже про космос и ещё более высокотехнологичные отрасли, то здесь также мы будем исходить из необходимости, чтобы ключевые элементы этой электронной базы были произведены на территории РФ[4].
В российских войсках используются как программное обеспечение так и техника иностранного производства, проверкой которых занимаются Федеральная служба безопасности и специальные ведомства Министерства обороны. По мнению российского военного аналитика, директора Института политического и военного анализа Александра Шаравина, в первую очередь необходимо наладить методы проверки импортного оборудования, а уже потом создавать собственное производство эквивалентной ему техники[5].
Методы обнаружения
[править | править код]Аппаратная закладка может быть встроена на любом этапе: от проектировки до установки системы у конечного пользователя[6]. Соответственно методы обнаружения будут различными и зависеть от этапа, на котором были встроены изменения.
Если аппаратная закладка реализована ещё инженером-разработчиком, на уровне устройства схемы, то её практически невозможно обнаружить[6]. На таком глубоком уровне конструктор способен скрыть или замаскировать от конечных пользователей определенные элементы, необходимые для активации в нужный момент. Маскировку можно осуществить, используя некоторые компоненты в двух структурах схемы: там, где это необходимо для нормального функционирования и для работоспособности закладки.
Также можно внедрить закладку на этапе производства, когда закладочный элемент добавляется к уже разработанной схеме устройства. Такой метод был описан в журнале InfoWorld Magazine[англ.] как первоапрельская шутка[7].
При установке злоумышленниками закладки в готовый продукт на этапе доставки или установки оборудования её уже проще обнаружить. Для этого нужно сравнить продукт с оригинальным или с другими поставщиками. По найденным различиям можно делать выводы о наличии потенциально опасных элементов[6].
В целом, чем на более «глубоком» уровне внедрена аппаратная закладка, тем сложнее её обнаружить.
Примеры
[править | править код]В качестве примера можно рассмотреть довольно распространенные и актуальные варианты закладок: клавиатурных шпионов. Это устройства, подключаемые к компьютеру для того, чтобы получить данные, вводимые с клавиатуры. Они могут располагаться в самой клавиатуре, в системном блоке, подключаться между клавиатурой и компьютером, замаскированные под переходники[8].
Существуют возможности получить данные методом акустического анализа. Предполагая, что каждая клавиша издает при нажатии уникальный звук, можно попытаться с помощью специального алгоритма восстановить введенный текст по звукозаписи стука клавиш. Алгоритм основан на вероятностных методах и учитывает грамматику. С его помощью в ходе экспериментов удавалось расшифровать до 96 % текста[9]. Для данного метода необходимо лишь установить микрофон в нужном помещении.
Также возможно получить данные с кабеля бесконтактным методом[8].
Наиболее распространенные и доступные для пользователей клавиатурные шпионы — те, которые подключаются в разрыв кабеля. Их можно замаскировать под фильтр помех или переходник. Внутри размещена флэш-память для хранения собранной информации. Существуют серийно выпускаемые модели для разных разъемов клавиатур. Преимущество таких устройств в их низкой стоимости и простоте их использования: для этого не требуется специальной подготовки[8].
Доступность и удобство данного метода влечет за собой простоту нейтрализации такой закладки: достаточно регулярно производить осмотр кабеля клавиатуры[8].
Нежелательное оборудование внутри системного блока труднее обнаружить. Защититься от него можно запломбировав корпус после проверки на безопасность. Но с другой стороны таким образом можно усложнить обнаружение закладки: если уже злоумышленник установит все необходимое и запломбирует корпус, убедив пользователя не вскрывать его. Так под предлогом, например, нарушения гарантии пользователь не сможет проверить свой компьютер, и аппаратная закладка не будет обнаружена долгое время[8].
Согласно документам, опубликованных Сноуденом, в АНБ (США) имеется специальное подразделение Tailored Access Operations (TAO) с числом работников около 2 тысяч, которое занимается различными методами наблюдения за компьютерами. Один из способов - перехват почтовых пересылок оборудования и оснащение его дополнительными прослушивающими устройствами, либо изменение прошивок встроенных систем, например BIOS.[10][11][12]
См. также
[править | править код]Примечания
[править | править код]- ↑ 1 2 3 Дождиков, 2010, с. 16.
- ↑ 1 2 3 4 5 6 A Survey of Hardware Trojan Taxonomy and Detection, 2010, с. 11.
- ↑ Рогозин: России нужна своя электроника, чтобы защититься от шпионажа (29 июля 2013). Архивировано 24 сентября 2015 года.
- ↑ 1 2 Рогозин о разоблачениях Сноудена: ничего нового не услышали (29 июля 2013). Архивировано 2 декабря 2013 года.
- ↑ Депутаты защитят российскую армию от иностранной электроники (9 августа 2012). Архивировано 6 марта 2016 года.
- ↑ 1 2 3 Расторгуев, 1999, с. 148.
- ↑ InfoWorld, 1991, с. 40.
- ↑ 1 2 3 4 5 Зайцев, 2006.
- ↑ Стрекотание клавиатуры как угроза для безопасности (15 сентября 2005). Архивировано 11 сентября 2013 года.
- ↑ "СМИ: АНБ США использует "закладки" в IT-оборудование для шпионажа". РИА Новости. 2013-12-30. Архивировано 25 апреля 2018. Дата обращения: 1 января 2014.
- ↑ "АНБ устанавливает бэкдоры на ноутбуки из интернет-магазинов". Xakep. 2013-12-30. Архивировано 7 февраля 2014. Дата обращения: 1 января 2014.
- ↑ "Inside TAO: Documents Reveal Top NSA Hacking Unit". SPIEGEL. 2013-12-29. Архивировано 7 мая 2014. Дата обращения: 1 января 2014.
Литература
[править | править код]- В.Г. Дождиков, М.И. Салтан. Краткий энциклопедический словарь по информационной безопасности. — Энергия, 2010. — С. 16. — 240 с. — 1000 экз. — ISBN 978-5-98420-043-1.
- Олег Зайцев. Современные клавиатурные шпионы // КомпьютерПресс : Журнал. — 2006. — № 5.
- Расторгуев С.П. Выявление скрытых образований // Информационная война. — Радио и связь, 1999. — 415 с. — ISBN 978-5-25601-399-8.
- Mohammad Tehranipoor, Farinaz Koushanfar. A Survey of Hardware Trojan Taxonomy and Detection (англ.) // Design & Test of Computers, IEEE. — 2010. — Vol. 27. — P. 10 - 25. — ISSN 0740-7475.
- Nico Krohn. Not As Easy As 1-2-3 (англ.) // InfoWorld. — 1991. — Vol. 13, no. 13. — P. 40 - 41.
Ссылки
[править | править код]- Stopping Hardware Trojans in Their Tracks // IEEE Spectrum (англ.)
- Georg T. Becker , Francesco Regazzoni , Christof Paar and Wayne P. Burleson. Stealthy Dopant-Level Hardware Trojans Lecture Notes in Computer Science Volume 8086 (англ.) // Cryptographic Hardware and Embedded Systems - CHES. — 2013. — С. pp 197-214. — doi:10.1007/978-3-642-40349-1 12. Архивировано 5 декабря 2013 года.
Для улучшения этой статьи желательно:
|