Che cos'è un Trojan hardware? Perché i tuoi smartphone potrebbero essere a rischio

$config[ads_kvadrat] not found

COME OTTENERE QUELLO CHE DESIDERI

COME OTTENERE QUELLO CHE DESIDERI

Sommario:

Anonim

Poche settimane fa, Bloomberg ha riferito che la Cina stava spiando società di tecnologia americane, tra cui Apple e Amazon, installando microchip segreti su schede server durante il processo di produzione. Questi hardware trojan sono, come il cavallo greco usato per intrufolarsi nei soldati, progettato per apparire innocuo mentre in realtà eseguono operazioni maligne segrete.

Le aziende tecnologiche nominate hanno negato questo rapporto; al momento, non abbiamo modo di sapere chi ha ragione. Se vero, questa è potenzialmente la più grande violazione alla sicurezza hardware dannosa che abbiamo visto. Se non è vero, beh … ci sono ancora abbastanza vulnerabilità di sicurezza hardware per andare in giro.

All'inizio di quest'anno è stato divulgato il bug Spectre / Meltdown. Questa vulnerabilità di sicurezza riguarda praticamente tutti i processori, da quelli che alimentano i computer dei consumatori ai server aziendali e consente al codice dannoso di accedere a informazioni potenzialmente riservate. Questo era un difetto nella progettazione dell'hardware: il software cerotti (aggiornamenti intesi a correggere l'errore) sono stati resi disponibili subito dopo e, ufficialmente, con un impatto trascurabile sulle prestazioni (non è davvero trascurabile).

Ma questo non influisce tu direttamente, a parte un computer leggermente più lento … o lo fa?

I microprocessori sono ovunque

La persona media interagisce con decine di microprocessori ogni giorno. Questo non include i server e i router Internet che elaborano la tua posta elettronica e i social media: pensa più vicino a casa. Probabilmente hai uno smartphone e un personal computer o tablet.

Video correlato:

Forse un Amazon Echo o un altro oratore intelligente? Un campanello o un citofono elettronico? La tua auto da solo, se ha meno di 10 anni, ha dozzine di processori responsabili di tutto, dal controllo della radio all'agire sui freni. Un insetto Spectre / Meltdown sulle pause della tua auto è un pensiero spaventoso.

Questi bug si verificano perché la progettazione hardware è difficile. Come parte della mia ricerca, ho dovuto progettare e implementare processori. Farle funzionare è abbastanza impegnativo, ma è sicuro che siano sicuri? Esponenzialmente più difficile.

Alcuni potrebbero ricordare che nel 1994, Intel ha dovuto richiamare una linea di processori buggy, costandoli milioni di dollari. Questo è stato un caso in cui i migliori progettisti di chip del mondo hanno prodotto un chip difettoso. Non una vulnerabilità di sicurezza, solo un risultato errato su alcune operazioni.

Questo è molto più facile da rilevare e correggere rispetto a una vulnerabilità di sicurezza, che è spesso incredibilmente sfumata - chi è interessato a leggere di più sull'uso dello Spettro / Meltdown vedrà che si tratta di un attacco molto, molto sofisticato. L'anno scorso, un ricercatore di cybersecurity ha trovato diverse istruzioni non documentate su un processore Intel i7. Le istruzioni sono le operazioni atomiche che un processore può eseguire: ad esempio, l'aggiunta di due numeri o lo spostamento di dati da un luogo a un altro. Ogni programma eseguito esegue probabilmente migliaia o milioni di istruzioni. Le scoperte non sono divulgate sul manuale ufficiale, e per alcuni, il loro comportamento esatto rimane poco chiaro.

Il processore che possiedi e utilizzi può fare cose di cui il venditore non ti parla. Ma questo è un problema di documentazione? O un autentico difetto di progettazione? Segreto della proprietà intellettuale? Non lo sappiamo, ma è probabile che un'altra vulnerabilità di sicurezza sia in attesa di essere sfruttata.

Le vulnerabilità dell'hardware

Perché l'hardware è così fondamentalmente pericoloso? Per uno, la sicurezza è un aspetto che viene spesso trascurato in una formazione ingegneristica attraverso lo spettro, dall'hardware al software. Ci sono così tanti strumenti, concetti, paradigmi che gli studenti devono imparare, che c'è poco tempo per includere considerazioni sulla sicurezza nel curriculum; i laureati dovrebbero imparare sul posto di lavoro.

L'effetto collaterale è che in molte industrie, la sicurezza è considerata la ciliegina sulla torta piuttosto che un ingrediente fondamentale. Questo, fortunatamente, sta cominciando a cambiare: i programmi di sicurezza informatica stanno spuntando nelle università, e stiamo migliorando la formazione di ingegneri attenti alla sicurezza.

Una seconda ragione è la complessità. Le aziende che fabbricano effettivamente chip non necessariamente le progettano da zero, in quanto gli elementi costitutivi vengono acquistati da terze parti. Ad esempio, fino a poco tempo fa, Apple ha acquistato disegni per il processore grafico su iPhone da Imagination Technologies. (Da allora si sono trasferiti in progetti interni). Idealmente, le specifiche si adattano perfettamente al design. In realtà, le caratteristiche non documentate o erroneamente documentate su diversi elementi costitutivi possono interagire in modo sottile per produrre scappatoie di sicurezza che gli aggressori potrebbero sfruttare.

A differenza del software, questi punti deboli hanno effetti di lunga durata e non sono facilmente correggibili. Molti ricercatori stanno contribuendo a risolvere questi problemi: dalle tecniche per verificare che i progetti corrispondano alle specifiche agli strumenti automatici che analizzano le interazioni tra componenti e convalidano il comportamento.

Una terza ragione sono le economie di scala. Dal punto di vista del business, ci sono solo due giochi in città: prestazioni e consumo energetico. Il processore più veloce e la durata della batteria più lunga conquistano il mercato. Dal punto di vista ingegneristico, la maggior parte delle ottimizzazioni sono dannose per la sicurezza.

In sistemi in tempo reale critici per la sicurezza (pensate a macchine autonome, aerei, ecc.), Dove per quanto qualcosa da eseguire è fondamentale. Questo è stato un problema per un po '. I processori attuali sono progettati per essere eseguiti il ​​più rapidamente possibile La maggior parte delle volte e occasionalmente richiede lunghi periodi; prevedere quanto tempo ci vorrà è incredibilmente difficile. Sappiamo come progettare processori prevedibili, ma virtualmente nessuno è commercialmente disponibile. Ci sono pochi soldi da fare.

Cambiare l'attenzione sulla sicurezza informatica

A lungo termine, lo stesso non vale per la sicurezza. Con l'avvento dell'era dell'Internet of Things e il numero di processori per famiglia, veicolo e infrastruttura continua ad aumentare, le aziende si orienteranno senza dubbio verso hardware attenti alla sicurezza.

Ingegneri meglio formati, strumenti migliori e più motivazione per la sicurezza - quando un marchio di qualità di sicurezza significa vendere più dei concorrenti - spingerà per una buona sicurezza informatica a tutti i livelli.

Fino ad allora? Forse i paesi stranieri hanno interferito con esso, forse no; a prescindere, non ti fidi del tuo hardware. Quella fastidiosa notifica di aggiornamento che continua a spuntare? Aggiornare. Acquistare un nuovo dispositivo? Controlla la documentazione di sicurezza del produttore. Consigli complessi sulla scelta di buone password? Ascolta. Stiamo cercando di proteggerti.

Questo articolo è stato originariamente pubblicato su The Conversation di Paulo Garcia. Leggi l'articolo originale qui.

$config[ads_kvadrat] not found