European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS

Exploring and Preventing Cryptographic Hardware Backdoors: Protecting the Internet of Things against Next-Generation Attacks

Article Category

Article available in the following languages:

Badanie złośliwego trojana sprzętowego i zapobieganie mu

Rośnie liczba cyberataków z wykorzystaniem wirusów typu trojan. Wykrywanie tych złośliwych, opartych na sprzęcie ataków jest jednak trudne, przez co ich eliminacja jest prawie niemożliwa. Wykorzystanie inżynierii wstecznej sprzętu może jednak dostarczyć nowych informacji na temat pojawiających się zagrożeń i pomóc w opracowaniu sposobów zapobiegania im.

Bezpieczeństwo icon Bezpieczeństwo

Rośnie liczba ataków komputerowych. Jak podają niektóre dane, w samej pierwszej połowie 2020 roku odnotowano 3,2 miliarda przypadków. Chociaż do większości z nich wykorzystuje się złośliwe oprogramowanie, ataki oparte na modyfikowanym sprzęcie, nazywane trojanami sprzętowymi, są szczególnie niebezpieczne. Christof Paar, badacz z Instytutu Bezpieczeństwa i Prywatności im. Maxa Plancka, tłumaczy, że dzieje się tak, ponieważ wykrywanie ataków opartych na sprzęcie jest niezwykle trudne, a ich eliminacja często niemożliwa. „Trojany są w pełni ukryte przed użytkownikiem i wystarczą im niewielkie manipulacje, by zainfekować komputer, dlatego ten rodzaj wirusów stanowi spore wyzwanie technologiczne”, mówi Paar. „Są one także głównym punktem naszych obecnych rozmów na temat składnych za granicą urządzeń oraz tego, czy możemy ufać urządzeniom umożliwiającym łączność mobilną 5G”. Pomimo dotkliwych konsekwencji, jakie niosą za sobą trojany sprzętowe, do tej pory zrealizowano niewiele badań nad związanych z nimi zagrożeniem. To skłoniło Paara do lepszego poznania trojanów i opracowania metod skuteczniejszego zapobiegania im, co było możliwe dzięki wsparciu z finansowanego przez UE projektu EpoCH.

Inżynieria wsteczna sprzętu

Trzonem prac Paara jest inżynieria wsteczna sprzętu (ang. hardware reverse engineering, HRE). „HRE jest kluczem do zrozumienia, jak cyberprzestępcy potrafią manipulować sprzętem”, wyjaśnia Paar. Jednym z największych wyzwań związanych z tym projektem było badanie układów scalonych, które wykorzystywane są w urządzeniach i mogą potencjalnie stać się celem trojanów sprzętowych. „Inżynieria wsteczna nowoczesnych układów scalonych okazała się nie lada wyzwaniem, które sprawiło wiele problemów natury naukowej na rożnych etapach prac”, dodaje Paar. Mimo tych wyzwań zespołowi udało się dokonać kilku ważnych odkryć. Naukowcy ustalili na przykład, że programowalne urządzenia sprzętowe, tzw. układy FPGA, zapewniają znacznie mniejszą ochronę przed próbami ingerencji, niż wcześniej sądzono. „Jest to szczególnie niepokojące ze względu na fakt, że każdego roku powstają miliony urządzeń z wbudowanymi układami FPGA, które znajdują rozmaite zastosowania – od serwerów komputerowych po urządzenia medyczne i sprzęt wojskowy”, zauważa Paar. Opierając się na tych ustaleniach, Paar zapewnia, że przemysł już podejmuje kroki w celu ulepszenia standardów FPGA.

Zwiększanie bezpieczeństwa sprzętu

Paar utrzymuje, że wspierany przez Europejską Radę ds. Badań Naukowych projekt EPoCH był niezwykle pomocny w rozpoznaniu przyszłych istotnych pytań badawczych. „Dzięki naszym ustaleniom mogliśmy lepiej zrozumieć różne metody, które może zastosować przestępca, by zainfekować sprzęt komputerowy trojanem”, podsumowuje. „Nasza praca pomoże przedstawicielom przemysłu i rządom uwzględniać to nowe zagrożenie, co zagwarantuje niezależność europejskiego sektora technologicznego”. Badacze skupiają się teraz na budowaniu narzędzi do inspekcji chipów oraz wykrywania ukrytych manipulacji i kradzieży własności intelektualnej. Niektóre z nich zostały już udostępnione jako narzędzia typu open-source i mogą zostać pobrane. W ramach projektu badane są również poznawcze aspekty HRE, które, jak sądzą autorzy, mogą przyczynić się do powstania sprzętu znacznie bardziej odpornego na ataki.

Słowa kluczowe

EPoCH, trojan sprzętowy, cyberataki, inżynieria wsteczna sprzętu, sprzęt, 5G, układy scalone

Znajdź inne artykuły w tej samej dziedzinie zastosowania