La backdoor hardware è invisibile

La backdoor hardware è invisibile

I ricercatori ipotizzano l'esistenza di un attacco invisibile implementato direttamente nel design di un processore. Una tecnica la cui efficacia è stata confermata da un prototipo
I ricercatori ipotizzano l'esistenza di un attacco invisibile implementato direttamente nel design di un processore. Una tecnica la cui efficacia è stata confermata da un prototipo

Dall’Università del Michigan arriva uno studio su un ipotetico “hardware analogico malevolo”, un tipo di attacco potenzialmente in grado di evadere tutti gli strumenti di analisi (hardware e software) conosciuti. Il “proof-of-concept” è stato verificato su un chip reale, quindi la scena si sposta ora sulle speculazioni riguardo l’arsenale teoricamente a disposizione di NSA e altre agenzie a tre lettere.

L’attacco ideato dai ricercatori si basa sulla riduzione ai minimi termini della superficie di attacco, con la compromissione di un design già verificato ad alto livello da parte di qualcuno che ha accesso alla struttura produttiva: basta implementare un singolo gate aggiuntivo nel design per implementare una backdoor sfruttabile in seguito tramite software.

Conoscendo l’esistenza della backdoor è possibile infatti eseguire una serie di istruzioni impossibile da riconoscere da parte degli analisti o dei software di sicurezza, così da modificare un valore predeterminato in precedenza per compromettere il sistema. In altre parole, una backdoor hardware invisibile e che sfrutterebbe lo stesso design dei transistor per funzionare: un’ipotesi da lungo tempo circolata, ma che fino a oggi non ha comunque trovato alcuna dimostrazione nella vita reale.

L’attacco è stato verificato su un design di chip open source OR1200, e i ricercatori hanno accolto il nuovo lavoro con commenti allarmati: identificare un singolo elemento hardware nato per garantire un accesso privilegiato a un malintenzionato è praticamente impossibile, ed è quindi ipotizzabile che lo stesso approccio seguito dai ricercatori sia già stato implementato, questa volta su prodotti disponibili in commercio, da parte delle intelligence più high-tech in circolazione.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
3 giu 2016
Link copiato negli appunti