Kỹ
thuật mới ủ các siêu trojan phần cứng giấu giếm trong
chip silicon.
New
technique bakes super stealthy hardware trojans into chip silicon.
by Dan
Goodin - Sept 18 2013, 9:57pm ICT
Bài được đưa lên
Internet ngày: 18/09/2013
Lời
người dịch: Chúng ta cho tới nay thường nghe về
trojan trong phần mềm. Nhưng bài viết này nói về trojan
trong phần cứng, được các nhà nghiên cứu đưa vào
trong dòng các vi xử lý Ivy Bridge của Intel mà rất khó bị
phát hiện. “Chúng tôi muốn nhấn mạnh rằng một
trong những ưu thế chính của các trojan kích thích được
đề xuất là nó không thể dò tìm ra được bằng việc
sử dụng kỹ thuật nghịch đảo quang học vì chúng ta
chỉ sửa đổi các mặt nạ kích thích”, các nhà nghiên
cứu đã nêu trong tài liệu của họ. “Các trojan được
giới thiệu là tương tự đối với các phương pháp mã
tù mù được triển khai thương mại mà cũng sử dụng
các cực kích thích khác để ngăn chặn kỹ thuật nghịch
đảo quang học. Điều này gợi ý rằng các trojan kích
thích của chúng ta cực kỳ giấu giếm cũng như khả thi
trong thực tế”. Xem thêm: 'Chương
trình gián điệp PRISM trên không gian mạng'.
Các nhà khoa học đã
phát triển một kỹ thuật phá hoại các khả năng mật
mã được đưa vào trong dòng các vi xử lý Ivy Bridge của
Intel. Kỹ thuật đó làm việc mà không bị dò tìm ra đối
với những kiểm thử được xây dựng sẵn hoặc sự
điều tra vật lý của con chip đó.
Sự chứng minh khái
niệm tới 8 năm sau khi Bộ Quốc phòng Mỹ đã lên tiếng
lo lắng rằng các mạng tích hợp được sử dụng trong
các hệ thống quân sự sống còn có thể bị tùy biến
theo các cách thức mà đã
làm xói mòn một cách giấu giếm an ninh hoặc sự tin cậy
của chúng. Báo cáo từng là điểm khởi đầu cho
nghiên cứu trong các kỹ thuật dò tìm cái gọi là các
trojan phần cứng. Nhưng cho tới nay, đã có ít nghiên cứu
về nó khả thi thế nào có thể tùy biến thiết kế hoặc
qui trình sản xuất của các con chip được sử dụng rộng
rãi để trang bị chúng với các cửa hậu bí mật.
Trong một tài liệu
nghiên cứu được xuất bản gần đây, các nhà khoa học
nghĩ ra 2 cửa hậu như vậy mà họ nói các kẻ địch có
thể khả thi xây dựng trong các vi xử lý để lén lút
vượt qua được các bảo vệ mật mã được máy tính
chạy các con chip đó cung cấp. Tài liệu đó đang lôi
cuốn sự chú ý sau những tiết lộ gần đây rằng Cơ
quan An ninh Quốc gia (NSA) đang khai thác những điểm yếu
được cố tình xây dựng đối với các công nghệ mật
mã được sử dụng rộng rãi sao cho các nhà phân tích có
thể giải
mã vùng rộng lớn giao thông Internet mà nếu khác có
thể sẽ không có khả năng đọc được.
Cuộc tấn công chống
lại các vi xử lý Ivy Bridge phá các bộ lệnh sinh số
ngẫu nhiên (RNG) mà các kỹ
sư của Intel đã đưa vào trong vi xử lý đó. Sự khai
thác làm việc bằng cách làm giảm nghiêm trọng số lượng
các entropy mà RNG thường sử dụng, từ 128 bit thành 32
bit. Sự đột nhập là tương tự việc xếp bộ bài trong
một trò chơi Bridge. Các khóa được sinh ra với một con
chip bị tùy biến có thể là đoán trước được tới độ
một kẻ địch có thể đoán được chúng với một ít
thời gian hoặc nỗ lực cần có. RNG bị làm yếu đi
nghiêm trọng sẽ không dò tìm ra được bằng bất kỳ
“sự tự kiểm được xây dựng sẵn nào” theo yêu cầu
cho các chứng chỉ tuân thủ P800-90 và FIPS 140-2 được
Viện Tiêu chuẩn và Công nghệ Quốc gia bắt buộc.
Việc giả mạo cũng
không có khả năng dò tìm ra được đối với dạng điều
tra vật lý mà được yêu cầu để đảm bảo một con
chip là “bằng vàng”, một khái niệm được áp dụng
cho các mạch tích hợp được biết tới như là không đưa
vào các sửa đổi độc hại. Chrisfof Paar, một trong các
nhà nghiên cứu, đã nói cho Ars rằng trojan phần cứng
chứng minh khái niệm dựa vào một kỹ thuật đòi hỏi
những thay đổi mức thấp tới chỉ một “ít các bán
dẫn”. Điều đó đại diện cho tỷ lệ phần trăm rất
nhỏ của hơn 1 tỷ bóng bán dẫn tổng thể. Sự tùy biến
các bóng bán dẫn và cửa “kích thích cực”, một sự
thay đổi mà bổ sung thêm một số lượng nhỏ các hạt
nhân của vật liệu vào silicon. Vì những thay đổi đó
là quá tinh vi, chúng không lộ ra trong các cuộc kiểm tra
vật lý được sử dụng để chứng thực các chip vàng.
“Chúng
tôi muốn nhấn mạnh rằng một trong những ưu thế chính
của các trojan kích thích được đề xuất là nó không
thể dò tìm ra được bằng việc sử dụng kỹ thuật
nghịch đảo quang học vì chúng ta chỉ sửa đổi các mặt
nạ kích thích”, các nhà nghiên cứu đã nêu trong tài
liệu của họ. “Các trojan được giới thiệu là tương
tự đối với các phương pháp mã tù mù được triển
khai thương mại mà cũng sử dụng các cực kích thích
khác để ngăn chặn kỹ thuật nghịch đảo quang học.
Điều này gợi ý rằng các trojan kích thích của chúng ta
cực kỳ giấu giếm cũng như khả thi trong thực tế”.
Ngoài
việc giấu giếm, những tùy biến có thể xảy ra tối
thiểu ở 2 điểm trong chuỗi cung ứng. Điều đó bao gồm
(1) trong khi sản xuất, nơi mà ai đó làm những thay đổi
tới việc kích thích, hoặc (2) một nhà thiết kế độc
hại thực hiện các thay đổi tới tệp hình thức của
một mạch tích hợp trước khi nó đi vào sản xuất.
Bổ sung thêm cho vi xử
lý Ivy Bridge, các nhà nghiên cứu đã áp dụng kỹ thuật
kích thích để đưa một trojan vào nguyên mẫu của một
con chip mà đã được thiết kế để chịu đựng cái gọi
là các cuộc tấn công kênh biên. Kết quả: các khóa mật
mã có thể được trích đúng trong thiết bị bị lục
lọi với một sự tương quan gần với 1 (Công bằng, họ
thấy một chỗ bị tổn thương nhỏ trong chip không bị
trojan mà họ đã sử dụng để so sánh, nhưng đã không
bị tác động bởi trojan mà họ đã đưa ra). Tài liệu
của các tác giả Georg T. Becker của Đại học
Massachusetts, Amherst; Francesco Regazzoni của TU Delft, Hà Lan
và ALaRI, Đại học Lugano, Thụy Sỹ; Paar của UMass; Viện
An ninh CNTT Horst Gortz, Đại học Ruhr, Bochum, Đức; và
Wayne P. Burleson của Umass.
Trong một thư điện
tử, Paar đã nhấn mạnh rằng không trojan phần cứng nào
chỉ là các chứng minh khái niệm cả. Hơn
nữa, sự trình bày gợi ý các cửa hậu giấu giếm là
khả thi về mặt kỹ thuật. Sẽ không ngạc nhiên
để thấy các nhà sản xuất chip và các nhóm cấp chứng
chỉ đáp trả với các cách thức mới để dò tìm ra các
thay đổi tinh vi đó.
Scientists
have developed a technique to sabotage the cryptographic capabilities
included in Intel's Ivy Bridge line of microprocessors. The technique
works without being detected by built-in tests or physical inspection
of the chip.
The
proof of concept comes eight years after the US Department of Defense
voiced concern that integrated circuits used in crucial military
systems might be altered in ways that covertly
undermined their security or reliability. The report was the
starting point for research into techniques for detecting so-called
hardware trojans. But until now, there has been little study into
just how feasible it would be to alter the design or manufacturing
process of widely used chips to equip them with secret backdoors.
In
a recently
published research paper, scientists devised two such backdoors
they said adversaries could feasibly build into processors to
surreptitiously bypass cryptographic protections provided by the
computer running the chips. The paper is attracting interest
following recent revelations the National Security Agency is
exploiting weaknesses deliberately built-in to widely used
cryptographic technologies so analysts can decode
vast swaths of Internet traffic that otherwise would be
unreadable.
The
attack against the Ivy Bridge processors sabotages random number
generator (RNG) instructions Intel
engineers added to the processor. The exploit works by severely
reducing the amount of entropy the RNG normally uses, from 128 bits
to 32 bits. The hack is similar to stacking a deck of cards during a
game of Bridge. Keys generated with an altered chip would be so
predictable an adversary could guess them with little time or effort
required. The severely weakened RNG isn't detected by any of the
"Built-In Self-Tests" required for the P800-90 and FIPS
140-2 compliance certifications mandated by the National Institute of
Standards and Technology.
The
tampering is also undetectable to the type of physical inspection
that's required to ensure a chip is "golden," a term
applied to integrated circuits known to not include malicious
modifications. Christof Paar, one of the researchers, told Ars the
proof-of-concept hardware trojan relies on a technique that requires
low-level changes to only a "few dozen transistors." That
represents a minuscule percentage of the more than 1 billion
transistors overall. The tweaks alter the transistors' and gates'
"doping polarity," a change that adds a small number of
atoms of material to the silicon. Because the changes are so subtle,
they don't show up in physical inspections used to certify golden
chips.
"We
want to stress that one of the major advantages of the proposed
dopant trojan is that [it] cannot be detected using optical
reverse-engineering since we only modify the dopant masks," the
researchers reported in their paper. "The introduced trojans are
similar to the commercially deployed code-obfuscation methods which
also use different dopant polarity to prevent optical
reverse-engineering. This suggests that our dopant trojans are
extremely stealthy as well as practically feasible."
Besides
being stealthy, the alterations can happen at a minimum of two points
in the supply chain. That includes (1) during manufacturing, where
someone makes changes to the doping, or (2) a malicious designer
making changes to the layout file of an integrated circuit before it
goes to manufacturing.
In
addition to the Ivy Bridge processor, the researchers applied the
dopant technique to lodge a trojan in a chip prototype that was
designed to withstand so-called side channel attacks. The result:
cryptographic keys could be correctly extracted on the tampered
device with a correlation close to 1. (In fairness, they found a
small vulnerability in the trojan-free chip they used for comparison,
but it was unaffected by the trojan they introduced.) The paper was
authored by Georg T. Becker of the University of Massachusetts,
Amherst; Francesco Regazzoni of TU Delft, the Netherlands and ALaRI,
University of Lugano, Switzerland; Paar of UMass; Horst Gortz
Institut for IT-Security, Ruhr-Universitat, Bochum, Germany; and
Wayne P. Burleson of Umass.
In
an e-mail, Paar stressed that no hardware trojans have ever been
found circulating in the real world and that the techniques devised
in the paper are mere proofs of concept. Still, the demonstration
suggests the covert backdoors are technically feasible. It wouldn't
be surprising to see chip makers and certifications groups respond
with new ways to detect these subtle changes.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.