Перейти до вмісту

Апаратний троян

Матеріал з Вікіпедії — вільної енциклопедії.

Апаратний троян (англ. hardware Trojan, hardware backdoor) — пристрій в електронній схемі, який потай впроваджується до інших елементів та здатний втрутитися в роботу обчислювальної системи. Результатом роботи апаратної закладки може бути як повне виведення системи з ладу, так і порушення її нормального функціонування, наприклад, несанкціонований доступ до інформації, зміну або блокування[1].

Також апаратним трояном називається окрема мікросхема, що підключається зловмисниками до системи, що атакується, для досягнення тих же цілей[1].

Класифікація

[ред. | ред. код]

Апаратні трояни можна класифікувати наступним чином[2]:

За фізичним принципом роботи

[ред. | ред. код]

У категорії «за поширенням» класифікація відбувається за фізичним розташуванням елементів трояна на платі.

Апаратні трояни можуть бути розташовані в різних місцях схеми. У деяких випадках розробнику доводиться серйозно змінювати макет, і чим непомітніше він зробить ці зміни, тим складніше буде знайти троян. Також троян може бути встановлений окремо від схеми.

Категоризація «за розміром» характеризує масштаб змін, внесених зловмисником: кількість змінених, доданих або видалених елементів.

Також апаратні трояни поділяють на два типи: функціональні і параметричні. У пристроях першого типу відбувається зміна складу мікросхеми додаванням або видаленням необхідних елементів, наприклад, транзисторів або логічних вентилів. Параметричні апаратні закладки реалізуються через вже існуючі компоненти[2].

За методом активації

[ред. | ред. код]

Активація може бути зовнішньою і внутрішньою. У першому випадку для запуску трояна використовується зовнішній сигнал, що приймається антеною або датчиком. Сигналом від датчика може бути результат будь-якого вимірювання: температури, висоти, тиску, напруги і т. д.

Для внутрішньої активації не потрібна взаємодія із зовнішнім світом. У цьому випадку троян або працює завжди або запускається при певній умові, закладеній при його розробці[2].

По їх дії на систему

[ред. | ред. код]

Класифікація відбувається за типом шкоди, завданої троянами. Це може бути передача інформації, порушення роботи всього пристрою або тільки певної функції: її зміна або відключення[2].

Можливості

[ред. | ред. код]

З допомогою апаратних троянів можливе перехоплення даних, наприклад дані вводу-виводу персонального комп'ютера: зображення монітора; дані, що вводяться з клавіатури, надіслані на принтер, що записуються на внутрішні і зовнішні носії[1].

Методи виявлення

[ред. | ред. код]

Апаратний троян може бути інтегрований на будь-якому етапі: від проектування до установки системи у кінцевого користувача[3]. Відповідно методи виявлення будуть різними й залежати від етапу, на якому були вбудовані зміни.

Якщо апаратний троян реалізований ще інженером-розробником, на рівні пристрою схеми, то його практично неможливо виявити[3]. На такому глибокому рівні конструктор здатний приховати або замаскувати від кінцевих користувачів певні елементи, необхідні для активації в потрібний момент. Маскування можна здійснити, використовуючи деякі компоненти в двох структурах схеми: там, де це потрібно для нормального функціонування й для працездатності закладки.

Також можна впровадити троян на етапі виробництва, до вже розробленої схеми пристрою. Такий метод був описаний в журналі InfoWorld[en] як першоквітневий жарт[4].

При установці зловмисниками трояну в готовий продукт, на етапі доставки або установки обладнання, його вже простіше виявити. Для цього потрібно порівняти продукт з оригінальним або з іншими постачальниками. За знайденим відмінностям можна робити висновки про наявність потенційно небезпечних елементів[3].

В цілому, чим на «глибший» рівень впроваджений троян, тим складніше його знайти.

Приклади

[ред. | ред. код]
Апаратний клавіатурний шпигун

Як приклад можна розглянути досить поширені та актуальні варіанти троянів: клавіатурних шпигунів. Це пристрої, що підключаються до комп'ютера для того, щоб отримати дані, що вводяться з клавіатури. Вони можуть розташовуватися в самій клавіатурі, в системному блоці, підключатися між клавіатурою і комп'ютером, замасковані під перехідники[5].

Існують можливості отримати дані методом акустичного аналізу[en]. Припускаючи, що кожна клавіша видає при натисканні унікальний звук, можна спробувати за допомогою спеціального алгоритму відновити введений текст звукозапису стуку клавіш. Алгоритм базується на імовірнісних методах і враховує граматику. З його допомогою, в ході експериментів, вдавалося розшифрувати до 96 % тексту. Для даного методу необхідно лише встановити мікрофон в потрібному приміщенні.[6]

Також можливо отримати дані з кабелю безконтактним методом[5].

Найбільш поширені і доступні для користувачів клавіатурні шпигуни — ті, які підключаються в розрив кабелю. Їх можна замаскувати під фільтр перешкод або перехідник. Всередині розміщена флеш-пам'ять для зберігання зібраної інформації. Існують модеді, що серійно випускаються для різних роз'ємів клавіатур. Перевага таких пристроїв в їх низькій вартості й простоті їх використання: для цього не потрібно спеціальної підготовки[5]. Доступність та зручність даного методу тягне за собою простоту нейтралізації такої закладки: досить регулярно проводити огляд кабелю клавіатури[5].

Небажане обладнання всередині системного блоку важче виявити. Захиститися від нього можна запломбувавши корпус після перевірки на безпеку. Але з іншого боку таким чином можна ускладнити виявлення трояна: якщо вже зловмисник встановить все необхідне і запломбує корпус, переконавши користувача не розкривати його. Так під приводом, наприклад, порушення гарантії користувач не зможе перевірити свій комп'ютер, і троян не буде виявлений довгий час[5].

Згідно з документами, опублікованих Сноуденом, в АНБ є спеціальний підрозділ Tailored Access Operations[en], який займається різними методами спостереження за комп'ютерами. Один із способів — перехоплення поштових пересилок обладнання та оснащення його додатковими прослуховуючими пристроями, або зміна прошивок вбудованих систем, наприклад BIOS.[7][8][9]

Згадки в політиці

[ред. | ред. код]

Через технологічну відсталість Радянського Союзу після його розпаду більшість електроніки та території колишніх республік купляють за кордоном. Влада в Росії занепокоєна цим, бо не має можливості виявити там наявність троянів.[10][11]

Див. також

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. а б в Дождиков, 2010, с. 16.
  2. а б в г A Survey of Hardware Trojan Taxonomy and Detection, 2010, с. 11.
  3. а б в Расторгуев, 1999, с. 148.
  4. InfoWorld, 1991, с. 40.
  5. а б в г д Зайцев, 2006.
  6. attacks - Keyboard sniffing through audio recorded typing patterns. Information Security Stack Exchange. Архів оригіналу за 16 червня 2018. Процитовано 16 червня 2018.
  7. СМИ: АНБ США использует "закладки" в IT-оборудование для шпионажа. РИА Новости. 30.12.2013. Архів оригіналу за 25 квітня 2018. Процитовано 1 січня 2014.
  8. АНБ устанавливает бэкдоры на ноутбуки из интернет-магазинов. Xakep. 30.12.2013. Архів оригіналу за 7 лютого 2014. Процитовано 1 січня 2014.
  9. Inside TAO: Documents Reveal Top NSA Hacking Unit. SPIEGEL. 29 грудня 2013. Архів оригіналу за 7 травня 2014. Процитовано 1 січня 2014.
  10. Рогозин: России нужна своя электроника, чтобы защититься от шпионажа. 29 июля 2013. Архів оригіналу за 24 вересня 2015. Процитовано 24 квітня 2018.
  11. Депутаты защитят российскую армию от иностранной электроники. 9 августа 2012. Архів оригіналу за 6 березня 2016. Процитовано 24 квітня 2018.

Література

[ред. | ред. код]
  • В. Г. Дождиков, М. И. Салтан. Краткий энциклопедический словарь по информационной безопасности. — Энергия, 2010. — С. 16. — 240 с. — 1 000 экз. — ISBN 978-5-98420-043-1.
  • Олег Зайцев Современные клавиатурные шпионы (рус.) // КомпьютерПресс: Журнал. — 2006. — № 5.
  • Расторгуев С. П. Выявление скрытых образований // Информационная война. — Радио и связь, 1999. — 415 с. — ISBN 978-5-25601-399-8.
  • Mohammad Tehranipoor, Farinaz Koushanfar A Survey of Hardware Trojan Taxonomy and Detection (англ.) // Design & Test of Computers, IEEE. — 2010. — Vol. 27. — P. 10 — 25. — ISSN 0740-7475.
  • Nico Krohn Not As Easy As 1-2-3 (англ.) // InfoWorld. — 1991. — Vol. 13, no. 13. — P. 40 — 41.

Посилання

[ред. | ред. код]