Məlumat avtobusuna aparat bağlantısı. Avadanlıq "əlfəcinləri"

Rahat uzaqdan idarəetmə vasitələri sistem inzibatçılarına çoxlu enerji qənaət edir və eyni zamanda, onları tullanandan və ya ana platadakı açardan istifadə edərək aparatda söndürmək mümkün olmadıqda böyük təhlükəsizlik riski yaradır. Müasir Intel platformalarındakı Intel İdarəetmə Mühərriki 11 bloku məhz belə bir təhlükə yaradır - əvvəlcə onu söndürmək olmaz və üstəlik, prosessorun işə salınması və işləməsi üçün bəzi mexanizmlər ona bağlıdır ki, kobud deaktivasiya sistemin tam işləməməsinə səbəb ola bilər. . Zəiflik Intel Aktiv İdarəetmə Texnologiyasında (AMT) yerləşir və uğurlu hücumla bu ilin mayında bildirilən sistem üzərində tam nəzarəti əldə etməyə imkan verir. Lakin Positive Technologies-dən olan tədqiqatçılar.

IME prosessorunun özü sistem mərkəzinin (PCH) çipinin bir hissəsidir. PCI Express prosessor yuvaları istisna olmaqla, sistemlə xarici dünya arasındakı bütün əlaqə PCH-dən keçir, yəni IME-nin demək olar ki, bütün məlumatlara çıxışı var. 11-ci versiyadan əvvəl bu vektordan istifadə edərək hücum ehtimalı az idi: IME prosessoru üçüncü tərəf tərtibatçılarına az məlum olan ARC təlimat dəsti ilə xüsusi arxitekturadan istifadə edirdi. Lakin 11-ci versiyada texnologiyaya pis zarafat verildi: o, x86 arxitekturasına köçürüldü və dəyişdirilmiş MINIX əməliyyat sistemi kimi istifadə edildi, bu o deməkdir ki, ikili kodun üçüncü tərəf tədqiqatları əhəmiyyətli dərəcədə sadələşdirildi: həm memarlıq, həm də ƏS yaxşı sənədləşdirilmişdir. Rusiyalı tədqiqatçılar Dmitri Sklyarov, Mark Ermolov və Maksim Qoryaçiy IME 11 versiyasının icra olunan modullarının şifrəsini açmağa və hərtərəfli öyrənməyə başlamağa müvəffəq olublar.

Intel AMT texnologiyasının zəiflik balı 10 baldan 9,8 baldır. Təəssüf ki, müasir platformalarda IME-ni tamamilə söndürmək yuxarıda təsvir edilən səbəbə görə mümkün deyil - alt sistem CPU-nun işə salınması və işə salınması, həmçinin enerjinin idarə edilməsi ilə sıx bağlıdır. Ancaq IME modullarını ehtiva edən bir flash yaddaş görüntüsündən, lazımsız hər şeyi silə bilərsiniz, baxmayaraq ki, bunu etmək çox çətindir, xüsusən də 11-ci versiyada. me_cleaner layihəsi fəal şəkildə inkişaf edir, təsvirin ümumi hissəsini silməyə imkan verən bir yardım proqramı və yalnız həyati komponentləri buraxın. Ancaq kiçik bir müqayisə edək: 11-ə qədər olan IME versiyalarında (Skylake-dən əvvəl) yardım proqramı təxminən 90 KB kod buraxaraq demək olar ki, hər şeyi silirdisə, indi təxminən 650 KB kodu saxlamaq lazımdır - və sonra bəzi hallarda sistem yarım saatdan sonra sönə bilər, çünki blok IME bərpa rejiminə daxil olur.

Bununla belə, irəliləyiş var. Yuxarıda qeyd olunan tədqiqatçılar qrupu Intel tərəfindən təqdim edilən və IME parametrlərini konfiqurasiya etmək üçün Flash Şəkil Alətini və daxili SPI nəzarətçisi vasitəsilə işləyən Flash Proqramlaşdırma Alətini özündə birləşdirən inkişaf dəstindən istifadə etməyi bacardı. Intel bu proqramları ictimaiyyətə təqdim etmir, lakin onları onlayn tapmaq o qədər də çətin deyil.

Bu dəstdən istifadə edərək əldə edilmiş XML faylları təhlil edilmişdir (onlarda IME proqram təminatının strukturu və PCH kəmər mexanizminin təsviri var). "Reserv_hap" (HAP) adlı bir bit "Yüksək Təminat Platformasının (HAP) aktivləşdirilməsi" təsvirinə görə şübhəli görünürdü. Onlayn axtarış nəticəsində məlum oldu ki, bu, ABŞ NSA ilə əlaqəli yüksək etibarlı platforma proqramının adıdır. Bu bitin aktivləşdirilməsi sistemin Alt Disable Mode-a daxil olduğunu göstərir. IME bölməsi əmrlərə cavab vermədi və əməliyyat sistemindən gələn təsirlərə cavab vermədi. Habrahabr.ru saytındakı məqalədə tapıla bilən bir sıra daha incə nüanslar var, lakin me_cleaner-in yeni versiyası artıq IME mühərrikini “TemporaryDisable” vəziyyətinə gətirən HAP bitini təyin etmədən təhlükəli modulların əksəriyyətini dəstəkləyir. .

me_cleaner-in ən son modifikasiyası, hətta IME-nin 11-ci versiyasında, yalnız RBE, KERNEL, SYSLIB və BUP modullarını tərk edir, IME sisteminin özünü işə salmaq üçün heç bir kod tapılmadı; Onlara əlavə olaraq, yardım proqramının da bunu edə biləcəyinə tam əmin olmaq üçün HAP bitindən istifadə edə bilərsiniz. Intel araşdırmanı nəzərdən keçirdi və bir sıra IME parametrlərinin dövlət qurumlarının təhlükəsizlik ehtiyaclarına cavab verdiyini təsdiq etdi. Bu parametrlər ABŞ hökumətinin müştərilərinin tələbi ilə təqdim edilib, onlar məhdud sınaqdan keçirilib və belə konfiqurasiyalar Intel tərəfindən rəsmi olaraq dəstəklənmir. Şirkət həmçinin öz məhsullarına sözdə arxa qapıların daxil edilməsini inkar edir.

Elektromaqnit sahəsinin göstəricilərindən istifadə edərək elektron məlumatların tutulması cihazlarını axtarın

KURS İŞİ

İxtisas “10.02.01 İnformasiya təhlükəsizliyinin təşkili və texnologiyası”

Tamamladı: Şevçenko Konstantin Pavloviç

342 saylı qrupun tələbəsi

_______________/_____________/

imza tam adı

"____"___________2016

Yoxlandı:

müəllim

_______________/S.V. Lutovinov/

imza tam adı

"____"___________2016

Tomsk 2016

Giriş. 3

Əlfəcin növləri. 4

Akustik əlfəcinlər. 4

Telefon əlfəcinləri. 7

Avadanlıq əlfəcinləri. 8

Elektromaqnit sahəsinin göstəriciləri. 10

Radiotezlik sayğacları. 13

Skan edən qəbuledicilər və spektr analizatorları. 14

Aparat-proqram təminatı və xüsusi idarəetmə sistemləri. 16

Radiasiya aşkarlama sistemi. 17

Tel xəttinə nəzarət alətləri. 18

Qeyri-xətti lokatorlar və metal detektorlar. 20

Əlfəcin aşkarlanması. 21

Nəticə. 22

Ədəbiyyat. 23


Giriş

Məlumat çoxdan şəxsi olmaqdan çıxıb. Onun istifadəsindən əldə edilən faktiki mənfəət və ya müxtəlif ehtimal dərəcələri ilə məlumat sahibinə dəymiş zərərin məbləği ilə aydın şəkildə müəyyən edilən maddi xərc çəkisi əldə etmişdir. Bununla belə, informasiyanın yaradılması bir sıra mürəkkəb problemlər yaradır. Bu problemlərdən biri də informasiya hesablama sistemləri və şəbəkələrində dövriyyədə olan və emal olunan məlumatların təhlükəsizliyinin və müəyyən edilmiş statusunun etibarlı təminatıdır. Bu problem informasiya təhlükəsizliyi problemləri adı altında istifadəyə verilmişdir.

Xüsusi yoxlama - mühafizə olunan texniki vasitələrin köməyi ilə şəxsi, dövlət sirri təşkil edən məlumatları ehtiva edən texniki məlumatların ələ keçirilməsinin qarşısının alınmasına yönəlmiş nəzarət-ölçü avadanlıqlarından, o cümlədən ixtisaslaşdırılmış texniki vasitələrdən istifadə etməklə həyata keçirilən mühəndis-texniki tədbirlərin məcmusudur. və xüsusi elektron saxlama cihazlarının məhsulları.

Kurs işinin məqsədi: nəzəri və praktikada elektromaqnit sahəsinin göstəricilərindən istifadə etməklə informasiyanın tutulması üçün elektron cihazların axtarışının əsasları və vasitələri ilə tanış olmaq.


Əlfəcin növləri

Akustik əlfəcinlər- bunlar otaqlarda və ya avtomobillərdə gizli quraşdırılmış akustik (nitq) məlumatlarının tutulması üçün xüsusi miniatür elektron cihazlardır. Akustik əlfəcinlər tərəfindən tutulan məlumatlar radio və ya optik kanal, AC elektrik şəbəkəsi, telefon xətti, eləcə də binaların metal konstruksiyaları, istilik və su təchizatı sistemlərinin boruları və s.



düyü. 1. Akustik radio əlfəcin

Ən çox istifadə olunanlar radio kanalı üzərindən məlumat ötürən akustik əlfəcinlərdir. Bu cür cihazlar tez-tez radio əlfəcinləri adlanır. Akustik vibrasiyaların yayılma mühitindən asılı olaraq radio əlfəcinləri bölünür akustik radio əlfəcinləriradio stetoskoplar.


Akustik radio etiketləri məlumat sızmasının birbaşa akustik (hava) kanalı vasitəsilə akustik siqnalları kəsmək üçün nəzərdə tutulmuşdur. Onlardakı həssas element, bir qayda olaraq, elektret mikrofonudur.


düyü. 2. Radiostetoskop

Radio stetoskop vibroakustik (divarlar, tavanlar, döşəmələr, su təchizatı boruları, istilik, havalandırma və s.) sızma kanalı boyunca yayılan akustik siqnalları tutmaq üçün nəzərdə tutulmuşdur. Həssas elementlər kimi adətən piezomikrofonlar və ya akselerometr tipli sensorlar istifadə olunur. İş vaxtını artırmaq üçün bu akustik əlfəcinlər radio ötürücünün işə salınması üçün səsli idarəetmə sistemləri, həmçinin uzaqdan idarəetmə sistemləri ilə təchiz oluna bilər. Radio əlfəcinləri və radio stetoskopları ilə ötürülən məlumatları qəbul etmək üçün skaner qəbulediciləri və proqram və aparat idarəetmə sistemlərindən istifadə olunur.


Radio kanalı vasitəsilə məlumat ötürən əlfəcinlərə əlavə olaraq, məlumat ötürmək üçün 220 V elektrik xətlərindən istifadə edən əlfəcinlər də var şəbəkə. Şəbəkə əlfəcinləri ilə ötürülən məlumatları tutmaq üçün bina daxilində elektrik şəbəkəsinə qoşulmuş xüsusi qəbuledicilərdən istifadə olunur.



Təcrübədə təhlükəsizlik və yanğın siqnalizasiya sistemləri, eləcə də telefon xətləri boyunca məlumat ötürən akustik əlfəcinlərdən istifadə etmək də mümkündür. Telefon xətti ilə məlumat ötürən ən sadə cihaz “telefon qulağı” adlanan cihazdır (şək. 3).

düyü. 3. Telefon qulağı TU-2


Telefon əlfəcinləri telefon xətləri ilə ötürülən məlumatları dinləmək üçün nəzərdə tutulmuşdur. Adətən onlar ayrı bir modul şəklində hazırlanır və ya telefon dəsti, telefon fişinin və ya rozetkanın elementləri kimi maskalanırlar.

Bu cür əlfəcinlərdəki məlumatları tutmaq üçün iki üsuldan istifadə olunur: əlaqə və kontaktsız üsullar. Əlaqə üsulu ilə idarə olunan xəttə birbaşa qoşularaq məlumat əldə edilir. Kontaktsız üsulla məlumatlar miniatür induksiya sensorundan istifadə etməklə toplanır ki, bu da məlumatı dinləmə faktını müəyyən etmək imkanını aradan qaldırır.

Telefon əlfəcinindən istifadə etməklə məlumatın ötürülməsi abunəçinin telefonu götürdüyü andan başlayır.

düyü. 4. Telefon əlfəci


Avadanlıq əlfəcinləri- bunlar informasiyanın lazımi vaxtda sızmasını, bütövlüyünün pozulmasını və ya bloklanmasını təmin etmək məqsədilə məlumatın emalı və ötürülməsi texniki vasitələrində (kompüterlərdə) qanunsuz və gizli şəkildə quraşdırılmış elektron cihazlardır. Kiçik dəyişikliklərlə kompüterlərdə istifadə olunan standart modullar şəklində hazırlanmışdır. Bir qayda olaraq, onlar kompüteri maraqlandıran müəssisədən sifariş vermək üçün yığarkən, eləcə də xidmət və ya zəmanət müddəti ərzində problemlərin aradan qaldırılması və ya dəyişdirilməsi zamanı kompüterə yerləşdirilir.


düyü. 5. Avadanlıq əlfəcinləri

Aparat əlfəcinlərindən istifadə edərək, məlumatları, məsələn, fərdi kompüterin giriş-çıxış məlumatlarını tutmaq mümkündür: monitor görüntüsü; klaviaturadan daxil edilmiş, printerə göndərilən, daxili və xarici mediada qeydə alınan məlumatlar.


Akustik, telefon və aparat əlfəcinlərinə əlavə olaraq, onlar məlumatın icazəsiz axtarışı üçün istifadə edilə bilər. portativ video qeyd cihazları.

Videokameralardan yayım birbaşa videoregistratorda yazıla bilər və ya xüsusi ötürücülərdən istifadə edərək radio kanalı ilə ötürülə bilər. Əgər video təsvirə əlavə olaraq səs ötürülməsi tələb olunursa, o zaman video kamera ilə birlikdə mikrofon quraşdırılır. Bir qayda olaraq, video ötürücülər ölçüsü və çəkisi kiçik olmaqla ayrı bir vahid şəklində hazırlanır. Ancaq tez-tez onların televiziya kameraları ilə struktur olaraq birləşdirildiyi hallar var (şək. 5).

düyü. 6. Video ötürücü

Video kameralar və ötürücülər ya quraşdırılmış batareyalardan qidalanır və işləmə müddəti, bir qayda olaraq, bir neçə saatdan çox deyil, ya da 220 V enerji təchizatından və onların işləmə müddəti praktiki olaraq qeyri-məhduddur.

Bir sözlə, aşağıdakıları bildirir (bundan sonra mətndə mənim subyektiv sərbəst parafrazımdır).

İddialara görə, Apple, Amazon və onlara bənzər digər şirkətlər də daxil olmaqla, dünyanın müxtəlif yerlərində iri korporasiyalar uzun illərdir ki, SuperMicro-dan bahalı yüksək səviyyəli serverlər sifariş edirlər. Sonuncu belə həcmli sifarişlərdən bezib, öz zavodları artıq öhdəsindən gələ bilmirdi. Sonra o, müəyyən sayda ana plataların istehsalını Çinli subpodratçılarına həvalə etdi.

Nəzakətli Çinlilər eyni subpodratçıların yanına gəldilər və onlara imtina edə bilməyəcəkləri bir təklif etdilər. Bəyəndiyiniz kimi, gəlin, uşaqlar, bizim istəyimizlə siz istehsal etdiyiniz ana platalara əlavə olaraq başqa kiçik, sənədsiz çip quraşdıracaqsınız. Əgər etsəniz, biz sizdən əlavə pul tələb edəcəyik, lakin etməsəniz, müxtəlif çeklərlə biznesinizi məhv edəcəyik. Nəticədə, bu şəkildə "dəyişdirilmiş" ana platalar bütün dünyaya yayıldı və onlardan bəziləri böyük birinci dərəcəli Amerika şirkətlərində, banklarında və dövlət qurumlarında başa çatdı.

Bir müddət keçdi. Amazon-un bölmələrindən biri, "Elements" adlı müəyyən bir şirkət, video axınlarının kütləvi emalı sahəsində hazırladığı həllərin təhlükəsizliyindən narahatdır. Digər şeylər arasında, onlar müəyyən bir Kanada şirkətinə aparat təhlükəsizliyi auditini sifariş etdilər. Və burada məharətlə gizlədilmiş, ana platalara implantasiya edilmiş sənədsiz çiplər aşkar edilmişdir. Hansı ki, aşkar etmək o qədər də asan deyil. Çünki birincisi, onlar çox kiçik və boz rəngdədirlər. İkincisi, onlar adi lehim muftaları və ya çip kondansatörləri kimi maskalanırlar. Üçüncüsü, son reviziyalarda onları birbaşa tekstolitin qalınlığında gizlətməyə başladılar ki, onlar yalnız rentgen fotoşəkillərində görünsünlər.

Mətnə inanırsınızsa, onda quraşdırılmış mikrokod vasitəsilə casus çipi vaxtaşırı BMC modulu vasitəsilə anonim “kuklaçılardan” birini “pinq” edir, ondan hərəkət üçün əlavə təlimatlar alır. Və hətta guya bu rəqib də “lazım olan yerdən” hansısa kodu endirə bilir, sonra isə birbaşa əməliyyat sisteminin işləyən nüvəsinə və ya proqram koduna yeridilir.

Yaxşı, bundan sonra bunun nə qədər böyük bir təhlükəsizlik boşluğu olduğu, bu çinlilərin nə axmaqlıqları, onların həyasızlıqları və təkəbbürləri, bütün kişilər pisdir, heç kimə etibar edə bilməzsiniz, “indi hamımız gedəcəyik. öl" və hamısı budur. Texniki baxımdan maraqlı müzakirələr burada bitir.

Mən ümumiyyətlə həyatda böyük skeptikəm. Çinlilərin dahiliyini inkar etmədən bəzi məqamlar şəxsən mənə hələ də çox qeyri-real görünür. Mühəndislərin və rəhbərliyin hiyləsi ilə bunu sadəcə olaraq qəbul edin və anakartın işinə təsir etmədən istehsalat zavodu səviyyəsində dizaynında dəyişikliklər edin? Və əgər menecmentin biliyi varsa, o zaman bu qədər böyük biznesi bu qədər ciddi reputasiya riskinə məruz qoymağa necə sövq edirdi? Kodunuzu əməliyyat sisteminə və proqramlara daxil edin? Bəli, Windows ilə hər şey yaxşıdır, mən buna bir cırıltı ilə inanmağa hazıram. Bəs Linux-da, onu kimin və necə topladığını əvvəlcədən bilmirsiniz? Oflayn şəbəkə fəaliyyəti göstərilsin? Hansı ki, istəsən, aşkarlana və süzülə bilər. Normal idarəçilərin heç vaxt BMC-ləri "İnternetdə çılpaq eşşəklərini parıldatmaq" üçün təyin etmədiklərini və yaxşı adminlərin ümumiyyətlə onları heç bir yerə giriş imkanı olmadan ayrıca VLAN-a atır.

Yenə deyirəm ki, son vaxtlar amerikalılar bir növ şiddətli casus maniya və paranoyya inkişaf etdirirlər. Onlar da Çinlə mübahisə etmək qərarına gəldilər. Deməli, orijinal məqalənin obyektivliyi və qərəzsizliyi sual altındadır. Digər tərəfdən, belə gözəl hekayələri haradan aldıqlarını həqiqətən anlamıram. Hələ 2011-ci ildə "Xakep" tabloid jurnalı BMC flash sürücüsündə mikrokod səviyyəsində eyni Çin əlfəcinləri haqqında yazmışdı. Həmin məqalə həm də paranoid deliryumdan ləzzət alır, amma odsuz tüstü yoxdur. Yoxsa olur?

Ümumiyyətlə, şərhlərdə fikrinizi bölüşün. Yoldaşı eşitmək xüsusilə maraqlıdır. kvazimoda24 bir növ casus mikrosxemlərin tekstolitin qalınlığına inteqrasiyasının mümkünlüyü mövzusunda.

Əgər rəqib kifayət qədər texnikidirsə, onun istənilən çipdə gizli modifikasiyalar həyata keçirməsi təhlükəsi var. Dəyişdirilmiş çip kritik qovşaqlarda işləyəcək və təqdim edilən “Troya atı” və ya “texniki təchizat” diqqətdən kənarda qalaraq ölkənin müdafiə qabiliyyətini ən fundamental səviyyədə zədələyəcək. Uzun müddət belə bir təhlükə hipotetik olaraq qaldı, lakin beynəlxalq tədqiqatçılar qrupu bu yaxınlarda onu fiziki səviyyədə həyata keçirə bildi.

Massaçusets Universitetindən Georg T. Becker, İsveçrə və Almaniyadan olan həmkarları ilə birlikdə konsepsiyanın sübutunun bir hissəsi olaraq, (psevdo) təsadüfi ədədlər generatorunun işini pozan “aparat səviyyəli troyan”ın iki versiyasını yaratdı. RNG) Intel Ivy prosessorları Bridge-in kriptoqrafik bölməsində. İstənilən şifrələmə sistemi üçün dəyişdirilmiş PRNG-dən istifadə etməklə yaradılmış kriptoqrafik açarlar asanlıqla proqnozlaşdırıla bilər.

Aparat səhvinin olması heç bir şəkildə bu məqsəd üçün xüsusi olaraq hazırlanmış daxili testlər və ya prosessorun xarici yoxlanılması ilə müəyyən edilmir. Bu necə baş verə bilərdi? Bu suala cavab vermək üçün PRNG aparatının yaranma tarixinə qayıtmaq və onun işinin əsas prinsipləri ilə tanış olmaq lazımdır.

Kriptoqrafik sistemlər yaratarkən açarların tez seçilmə imkanını aradan qaldırmaq lazımdır. Onların uzunluğu və gözlənilməzlik dərəcəsi birbaşa hücum edən tərəfin keçməli olduğu variantların sayına təsir göstərir. Uzunluğu birbaşa təyin etmək olar, lakin əsas variantların unikallığına və onların bərabər ehtimalına nail olmaq daha çətindir. Bunun üçün açarın yaradılması zamanı təsadüfi ədədlərdən istifadə olunur.

Hal-hazırda, yalnız proqram alqoritmlərindən istifadə edərək, bütün göstərilən dəstdə vahid xaotik paylanması ilə həqiqətən təsadüfi bir nömrə axını əldə etməyin mümkün olmadığı ümumiyyətlə qəbul edilir. Onlar həmişə diapazonun bəzi hissəsində yüksək baş vermə tezliyinə malik olacaqlar və bir qədər proqnozlaşdırıla bilən olaraq qalacaqlar. Buna görə də praktikada istifadə edilən say generatorlarının əksəriyyəti psevdo-təsadüfi kimi qəbul edilməlidir. Onlar nadir hallarda kriptoqrafik mənada kifayət qədər güclüdürlər.

Proqnozlaşdırmanın təsirini azaltmaq üçün hər hansı bir nömrə generatoru təsadüfi toxumun etibarlı mənbəyini - təsadüfi toxumu tələb edir. Adətən bəzi xaotik fiziki proseslərin ölçülməsinin nəticələri kimi istifadə olunur. Məsələn, işıq vibrasiyasının intensivliyindəki dalğalanmalar və ya radiotezlik səs-küyünün qeydiyyatı. Təsadüfiliyin belə bir elementini (və bütün PRNG aparatını) kompakt versiyada istifadə etmək texniki cəhətdən rahat olardı və ideal olaraq onu daxili vəziyyətə gətirmək olardı.

Intel 90-cı illərin sonlarından bəri öz çiplərində (psevdo) təsadüfi ədəd generatorları qurur. Əvvəllər onların təbiəti analoq idi. Təsadüfi çıxış dəyərləri çətin proqnozlaşdırılan fiziki proseslərin - termal səs-küy və elektromaqnit müdaxiləsinin təsiri səbəbindən əldə edilmişdir. Analoq osilatorları ayrıca bloklar kimi tətbiq etmək nisbətən asan idi, lakin yeni sxemlərə inteqrasiya etmək çətin idi. Proses azaldıqca yeni və vaxt aparan kalibrləmə addımları tələb olunurdu. Bundan əlavə, təchizatı gərginliyində təbii azalma bu cür sistemlərdə siqnalın səs-küy nisbətini pisləşdirdi. PRNG-lər daim işləyirdi və əhəmiyyətli miqdarda enerji istehlak edirdi və onların işləmə sürəti çox arzuolunmazdır. Bu çatışmazlıqlar mümkün tətbiq sahələrinə məhdudiyyətlər qoydu.

Tamamilə rəqəmsal təbiətə malik (psevdo) təsadüfi ədəd generatoru ideyası çoxdan qəribə görünürdü, əgər absurd deyildi. Axı, hər hansı bir rəqəmsal dövrənin vəziyyəti həmişə ciddi şəkildə müəyyən edilir və proqnozlaşdırıla bilər. Analoq komponentlər yoxdursa, təsadüfiliyin zəruri elementini ona necə daxil etmək olar?

Yalnız rəqəmsal elementlərə əsaslanan istənilən xaosa nail olmaq cəhdləri 2008-ci ildən Intel mühəndisləri tərəfindən edilir və bir neçə illik tədqiqatdan sonra uğur qazanır. Əsər 2010-cu ildə Honoluluda keçirilən VLSI Yay Simpoziumunda təqdim edilmiş və müasir kriptoqrafiyada kiçik bir inqilab yaratmışdır. Kütləvi istehsal olunan ümumi təyinatlı prosessorlarda ilk dəfə tam rəqəmsal, sürətli və enerjiyə qənaət edən PRNG tətbiq edilmişdir.

Onun ilk iş adı Bull Mountain idi. Daha sonra onun adı Secure Key olaraq dəyişdirildi. Bu kriptoqrafik blok üç əsas moduldan ibarətdir. Birincisi, nisbətən yavaş 3 Gbit/s sürətlə təsadüfi bit axını yaradır. İkincisi, onların dispersiyasını qiymətləndirir və onları təsadüfi toxum mənbələri kimi istifadə olunan 256 bitlik bloklara birləşdirir. Bir sıra riyazi prosedurlardan sonra üçüncü blokda daha yüksək sürətlə 128 bit uzunluğunda təsadüfi ədədlər axını yaradılır. Onlara əsaslanaraq, yeni RdRand təlimatından istifadə edərək, zəruri hallarda, tələb olunan uzunluqda təsadüfi ədədlər yaradılır və xüsusi təyin edilmiş registrdə yerləşdirilir: 16, 32 və ya 64 bit, nəticədə onları tələb edən proqrama ötürülür.

(Pseudo)təsadüfi nömrə generatorlarında və onların zərərli modifikasiyalarında səhvlər məşhur kriptoqrafik məhsullara və onların sertifikatlaşdırma prosedurunun özünə inamın itməsinə səbəb olur.

PRNG-nin istənilən kriptoqrafik sistem üçün müstəsna əhəmiyyətinə görə, Secure Key yaradılan təsadüfi ədədlərin keyfiyyətini yoxlamaq üçün daxili testlərə malikdir və sertifikatlaşdırmaya aparıcı ekspert qrupları cəlb edilmişdir. Bütün qurğu ANSI X9.82 və NIST SP 800-90 standartlarının meyarlarına cavab verir. Bundan əlavə, NIST FIPS 140-2 tələblərinə uyğun olaraq 2-ci Səviyyə sertifikatına malikdir.

İndiyə qədər, hardware Trojans üzərində işlərin çoxu hipotetik idi. Tədqiqatçılar hansısa şəkildə mövcud çiplərə əlavə edilməli olan kiçik məntiq sxemlərinin əlavə dizaynlarını təklif etdilər. Məsələn, Samuel Talmadge King və onun həmmüəllifləri LEET-08 konfransında uzaqdan hücum edənə sistem üzərində tam nəzarəti təmin edəcək mərkəzi prosessor üçün hardware Trojan variantını təqdim etdilər. Sadəcə olaraq müəyyən bir şəkildə konfiqurasiya edilmiş UDP paketini göndərməklə, belə bir kompüterdə hər hansı dəyişiklik etmək və onun yaddaşına məhdudiyyətsiz giriş əldə etmək olar. Bununla belə, əlavə məntiqi sxemləri mikroskopiyadan istifadə etməklə müəyyən etmək nisbətən asandır, belə modifikasiyaların axtarışı üçün xüsusi üsulları qeyd etməmək. Beckerin qrupu fərqli bir yol tutdu:

Çipə əlavə dövrə əlavə etmək əvəzinə, biz onun üzərində olan bəzi mikrotransistorların işini sadəcə olaraq dəyişdirərək, aparat səviyyəli xüsusiyyətlərimizi həyata keçirdik. Bir sıra cəhdlərdən sonra biz əlavənin polaritesini seçici şəkildə dəyişdirə və bütün kriptoqrafik bölmənin işində istədiyiniz dəyişiklikləri edə bildik. Buna görə də, bizim troyan ailəmiz skan mikroskopiyası və istinad çipləri ilə müqayisə də daxil olmaqla, aşkarlama metodlarının əksəriyyətinə davamlı olub”.

Görülən işlər nəticəsində 128 bit uzunluğunda unikal nömrələr əvəzinə üçüncü Təhlükəsiz Açar blokunda cəmi 32 bitin fərqləndiyi ardıcıllıqlar yığılmağa başladı. Belə psevdo-təsadüfi nömrələrdən yaradılmış kriptoqrafik açarlar çox proqnozlaşdırıla biləndir və adi ev kompüterində bir neçə dəqiqə ərzində açıla bilər.

Avadanlığın altında yatan elektrik keçiriciliyindəki selektiv dəyişiklik iki versiyada həyata keçirildi:

  1. Intel Secure Key-dən siqnalların rəqəmsal post-emalı;
  2. Cədvəl bitinin dəyişdirilməsi metodundan istifadə edərək yan kanalda istifadə edin (Əvəzetmə qutusu).

Sonuncu üsul daha universaldır və digər çiplərdə kiçik dəyişikliklərlə istifadə edilə bilər.

RdRand təlimatı vasitəsilə daxili PRNG-dən istifadə etmək imkanı ilk dəfə Intel Ivy Bridge arxitektura prosessorlarında ortaya çıxdı. Intel proqramçılar üçün ətraflı təlimatlar yazmışdır. Onlar kriptoqrafik alqoritmlərin optimal həyata keçirilməsi üsullarından bəhs edir və Secure Key-in iş prinsiplərinin təsvirinə keçid verirlər. Uzun müddətdir ki, təhlükəsizlik mütəxəssislərinin səyləri proqram təminatında boşluqların tapılmasına yönəlib. Bəlkə də ilk dəfə olaraq, aparat səviyyəsində gizli müdaxilə daha təhlükəli və tamamilə həyata keçirilə bilən bir texnologiya oldu.

Uzun müddət əvvəl, xaricdə fərdi kompüterlər milyonlarla "tirajla" deyil, bir neçə yüz ədəd partiyalarla alındıqda, "əlfəcinləri axtarmaq" üçün DTK şöbələrindən birinin himayəsi altında kiçik ticarət ofisləri təşkil edildi. İndi hamımız çox yaxşı başa düşürük ki, bu, pul götürməyin vicdanlı yollarından biri idi, çünki bu təhlükəsizlik və təşkilatçılıq səviyyəsində hər hansı bir şey tapmaq mümkün idi, amma çiplərdə əlfəcin yox. Amma dövlət idarə və müəssisələri arasından iri alıcıların hələ də getməyə yeri yox idi. Ödədilər.

reklam

Bu gün Intel hətta müasir kompüter platformalarının prosessorları və çipsetlərində kompüteri uzaqdan idarə etmək üçün quraşdırılmış alətlərə malik olduğunu gizlətmir. Intel-in geniş yayılmış Aktiv İdarəetmə Texnologiyası (AMT) istifadəçi müdaxiləsi olmadan uzaqdan sistemə texniki xidmətin - diaqnostika və təmirin sadələşdirilməsinə kömək etməlidir. Ancaq heç kim AMT inzibatçı hüquqlarından zərərli məqsədlər üçün də istifadə oluna biləcəyindən immun deyil və göründüyü kimi, burada təkcə əlfəcin deyil, bütöv bir "lombard" var.

Təhlükəsizlik mütəxəssisi Damien Zammitin nəşrinə görə, müasir Intel çipsetlərində daxili yerli və təcrid olunmuş Intel İdarəetmə Mühərriki (Intel ME) mikrokontroller çipi var. Bu, üçüncü tərəf alətləri tərəfindən öyrənilməsi mümkün olmayan və prosessor, yaddaş və bütövlükdə sistem üzərində tam nəzarət hüququ olan öz proqram təminatı ilə bir həlldir. Üstəlik, yaddaşa enerji verildiyi müddətcə nəzarətçi kompüter söndürüldükdə işləyə bilər. Əlbəttə ki, əməliyyat sistemi və kommunal proqramlar nəzarətçinin fəaliyyəti haqqında heç bir təsəvvürə malik olmayacaq və sistem və məlumatlarla işləyərkən həyəcan siqnalı verməyəcək.