Skip to main content
European Commission logo
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Exploring and Preventing Cryptographic Hardware Backdoors: Protecting the Internet of Things against Next-Generation Attacks

Article Category

Article available in the following languages:

Comprendere e prevenire i dannosi trojan dell’hardware

Gli attacchi informatici basati su trojan sono in aumento. La sfida è che questi attacchi dannosi basati sull’hardware sono difficili da rilevare e quindi quasi impossibili da eliminare. Tuttavia, l’uso della ingegneria inversa dell’hardware potrebbe offrire nuove informazioni e modi per contrastare la minaccia in evoluzione.

Gli attacchi informatici sono in aumento. Secondo alcune stime, solo nella prima metà del 2020 si sono verificati 3,2 miliardi di attacchi. E mentre la maggior parte di questi si basa su software dannoso, gli attacchi basati su hardware manipolato, i cosiddetti trojan dell’hardware, sono particolarmente pericolosi. Secondo Christof Paar, un ricercatore presso il Max Planck Institute for Security and Privacy, ciò è dovuto al fatto che gli attacchi basati su hardware sono estremamente difficili da rilevare e spesso impossibili da eliminare. «Poiché sono praticamente invisibili all’utente e richiedono solo piccole manipolazioni per infettare l’hardware di un computer, i trojan sono un argomento tecnicamente impegnativo», afferma Paar. «Sono anche al centro delle nostre attuali discussioni a proposito delle apparecchiature informatiche costruite all’estero e dell’attendibilità dell’hardware per le reti di comunicazione mobile 5G.» Nonostante le enormi implicazioni, sono state condotte relativamente poche ricerche sulla minaccia rappresentata dai trojan dell’hardware. Per questo motivo, con il supporto del progetto EpoCH finanziato dall’UE, Paar sta lavorando per comprendere meglio, e quindi contrastare, la minaccia trojan in evoluzione.

Ingegneria inversa dell’hardware

Il fulcro del lavoro di Paar è l’ingegneria inversa dell’hardware. «L’ingegneria inversa dell’hardware è la chiave per comprendere come i nemici siano in grado di manipolare l’hardware», spiega Paar. Uno degli aspetti più impegnativi di questo lavoro è stato lo studio dei circuiti integrati, che vengono utilizzati nei prodotti e che possono potenzialmente essere l’obiettivo dei trojan dell’hardware. «Abbiamo riscontrato che l’ingegneria inversa dei circuiti integrati moderni è un’attività piuttosto complessa che crea molti problemi scientifici impegnativi lungo il percorso», aggiunge Paar. Nonostante le difficoltà, il team di ricerca è stato in grado di realizzare diverse importanti scoperte. I ricercatori hanno ad esempio scoperto che i dispositivi hardware programmabili, i cosiddetti FPGA, offrono una protezione molto inferiore contro le manipolazioni rispetto a quanto si pensasse in precedenza. «Ciò è particolarmente preoccupante considerando che ogni anno gli FPGA integrati nei prodotti sono centinaia di milioni, con applicazioni che vanno dai server informatici ai dispositivi medici e alle apparecchiature militari», osserva Paar. Sulla base di questi risultati, Paar afferma che il settore sta già adottando misure volte a migliorare i propri standard FPGA.

Rafforzamento della sicurezza hardware

Secondo Paar, il progetto EPoCH, che è stato supportato dal Consiglio europeo della ricerca, è stato estremamente utile nell’identificare i futuri «grandi» interrogativi della ricerca. «Come risultato del nostro lavoro, abbiamo ora una migliore comprensione dei diversi approcci che un cybercriminale può adottare per introdurre trojan dell’hardware», conclude. «Il nostro lavoro aiuterà l’industria e i governi a tenere conto di questa nuova minaccia, che è importante per garantire la sovranità del settore tecnologico europeo.» I ricercatori stanno ora lavorando per realizzare strumenti che possano essere utilizzati per ispezionare i chip hardware e rilevare manipolazioni furtive e furti di proprietà intellettuale. Alcuni di questi sono già disponibili come strumento open source che è possibile scaricare. Il progetto sta anche esplorando gli aspetti cognitivi dell’ingegneria inversa dell’hardware, un campo che secondo i ricercatori potrebbe portare alla progettazione di un hardware molto più solido contro gli attacchi.

Parole chiave

EPoCH, trojan dell’hardware, attacchi informatici, ingegneria inversa dell’hardware, hardware, 5G, circuiti integrati

Scopri altri articoli nello stesso settore di applicazione