Laitteistoyhteys dataväylään. Laitteiston "kirjanmerkit"

Kätevät kauko-ohjaustyökalut säästävät järjestelmänvalvojien energiaa - ja samalla muodostavat valtavan tietoturvariskin, kun niitä ei voida poistaa laitteistosta emolevyn hyppyjohtimen tai kytkimen avulla. Intel Management Engine 11 -lohko nykyaikaisissa Intel-alustoissa aiheuttaa juuri tällaisen vaaran - aluksi sitä ei voi poistaa käytöstä, ja lisäksi jotkut prosessorin alustus- ja toimintamekanismit on sidottu siihen, joten karkea deaktivointi voi yksinkertaisesti johtaa järjestelmän täydelliseen toimimattomuuteen. . Haavoittuvuus piilee Intel Active Management Technologyssa (AMT), ja onnistuneella hyökkäyksellä voit saada järjestelmän täydellisen hallintaan, mikä kerrottiin tämän vuoden toukokuussa. Mutta Positive Technologiesin tutkijat.

Itse IME-prosessori on osa PCH-sirua. PCI Express -suoritinpaikkoja lukuun ottamatta kaikki viestintä järjestelmän ja ulkomaailman välillä tapahtuu PCH:n kautta, mikä tarkoittaa, että IME:llä on pääsy lähes kaikkeen dataan. Ennen versiota 11 tätä vektoria käyttävä hyökkäys oli epätodennäköinen: IME-prosessori käytti omaa arkkitehtuuria ARC-käskyjoukon kanssa, joka oli vähän kolmansien osapuolien kehittäjien tiedossa. Mutta versiossa 11 tekniikalla leikittiin huono vitsi: se siirrettiin x86-arkkitehtuuriin ja käyttöjärjestelmänä käytettiin muokattua MINIXiä, mikä tarkoittaa, että kolmannen osapuolen binaarikoodin tutkimuksia yksinkertaistettiin merkittävästi: sekä arkkitehtuuria että käyttöjärjestelmät ovat hyvin dokumentoituja. Venäläiset tutkijat Dmitry Sklyarov, Mark Ermolov ja Maxim Goryachiy onnistuivat purkamaan IME-version 11 suoritettavat moduulit ja aloittamaan perusteellisen tutkimuksensa.

Intel AMT -teknologian haavoittuvuuspisteet ovat 9,8/10. Valitettavasti IME:n poistaminen kokonaan käytöstä nykyaikaisilla alustoilla ei ole mahdollista yllä kuvatusta syystä - alijärjestelmä liittyy läheisesti CPU:n alustukseen ja käynnistykseen sekä virranhallintaan. Mutta IME-moduuleja sisältävästä flash-muistikuvasta voit poistaa kaiken tarpeettoman, vaikka tämä on erittäin vaikea tehdä, varsinkin versiossa 11. Me_cleaner-projekti kehittyy aktiivisesti, apuohjelma, jonka avulla voit poistaa kuvan yleisen osan ja jätä vain tärkeitä komponentteja. Mutta annetaan pieni vertailu: jos IME-versioissa 11 asti (ennen Skylakea) apuohjelma poisti melkein kaiken jättäen noin 90 kt koodia, nyt on tarpeen säästää noin 650 kt koodia - ja sitten joissain tapauksissa järjestelmä voi sammua puolen tunnin kuluttua, koska esto IME siirtyy palautustilaan.

Edistystä kuitenkin tapahtuu. Edellä mainittu tutkijaryhmä onnistui käyttämään Intelin itsensä toimittamaa kehityspakettia, joka sisältää Flash Image Toolin IME-parametrien konfigurointiin sekä Flash Programming Toolin, joka toimii sisäänrakennetun SPI-ohjaimen kautta. Intel ei julkaise näitä ohjelmia julkisesti, mutta niiden löytäminen verkosta ei ole erityisen vaikeaa.

Tällä sarjalla saadut XML-tiedostot analysoitiin (ne sisältävät IME-laiteohjelmiston rakenteen ja kuvauksen PCH-hihnamekanismista). Yksi bitti nimeltä "reserve_hap" (HAP) vaikutti epäilyttävältä kuvauksen "High Assurance Platform (HAP) enable" vuoksi. Verkkohaku paljasti, että tämä on Yhdysvaltain NSA:han liittyvän korkean luotettavuuden sisältävän alustaohjelman nimi. Tämän bitin käyttöönotto osoitti, että järjestelmä oli siirtynyt Alt Disable Mode -tilaan. IME-yksikkö ei vastannut komentoihin eikä käyttöjärjestelmän vaikutuksiin. Habrahabr.ru-sivuston artikkelissa on useita hienovaraisempia vivahteita, mutta me_cleanerin uusi versio tukee jo useimpia vaarallisista moduuleista ilman HAP-bitin asetusta, mikä asettaa IME-moottorin "TemporaryDisable" -tilaan. .

Viimeisin me_cleaner-muutos, jopa IME:n 11. versiossa, jättää vain RBE-, KERNEL-, SYSLIB- ja BUP-moduulit, joista ei löytynyt itse IME-järjestelmää mahdollistavaa koodia. Niiden lisäksi voit käyttää HAP-bittiä ollaksesi täysin varma, että apuohjelma pystyy myös tähän. Intel on tarkistanut tutkimuksen ja vahvistanut, että monet IME-asetukset vastaavat valtion virastojen turvallisuustarpeita. Nämä asetukset otettiin käyttöön Yhdysvaltain hallituksen asiakkaiden pyynnöstä, niitä on testattu rajoitetusti, eikä Intel tue tällaisia ​​määrityksiä virallisesti. Yritys kiistää myös ns. takaovien tuomisen tuotteisiinsa.

Etsi sähköisiä tiedonsieppauslaitteita sähkömagneettisen kentän ilmaisimien avulla

KURSSITYÖT

Erikoisala "10.02.01 Tietoturvan organisaatio ja tekniikka"

Täydentäjä: Shevchenko Konstantin Pavlovich

ryhmän nro 342 opiskelija

_______________/_____________/

allekirjoitus koko nimi

"________"___________2016

Tarkistettu:

Opettaja

_______________/S.V. Lutovinov/

allekirjoitus koko nimi

"________"___________2016

Tomsk 2016

Johdanto. 3

Kirjanmerkkien tyypit. 4

Akustiset kirjanmerkit. 4

Puhelimen kirjanmerkit. 7

Laitteiston kirjanmerkit. 8

Sähkömagneettisen kentän ilmaisimet. 10

Radiotaajuusmittarit. 13

Pyyhkäisevät vastaanottimet ja spektrianalysaattorit. 14

Laitteisto-ohjelmisto ja erityiset ohjausjärjestelmät. 16

Säteilyntunnistusjärjestelmä. 17

Johdinvalvontatyökalut. 18

Epälineaariset paikantimet ja metallinpaljastimet. 20

Kirjanmerkkien tunnistus. 21

Johtopäätös. 22

Kirjallisuus. 23


Johdanto

Tieto ei ole pitkään aikaan ollut henkilökohtaista. Se on saavuttanut konkreettisen kustannuspainon, jonka selkeästi määrää sen käytöstä saatu todellinen tuotto tai tiedon omistajalle vaihtelevalla todennäköisyydellä aiheutetun vahingon määrä. Tiedon luominen aiheuttaa kuitenkin monia monimutkaisia ​​ongelmia. Yksi näistä ongelmista on tietolaskentajärjestelmissä ja -verkoissa kiertävän ja prosessoitavan tiedon luotettava turvallisuuden varmistaminen ja vakiintunut tila. Tämä ongelma on tullut käyttöön tietoturvaongelmien nimellä.

Erikoistarkastus on joukko teknisiä ja teknisiä toimenpiteitä, jotka suoritetaan ohjaus- ja mittauslaitteilla, mukaan lukien erityiset tekniset välineet ja joiden tarkoituksena on estää henkilökohtaista valtiosalaisuutta muodostavaa tietoa sisältävien teknisten tietojen sieppaaminen suojattuihin teknisiin välineiden avulla. ja erityisten elektronisten säilytyslaitteiden tuotteet.

Kurssityön tarkoitus: perehtyä sähkömagneettisten kenttien osoittimien avulla tapahtuvan tiedon sieppaamiseen tarkoitettujen elektronisten laitteiden etsinnän perusteisiin ja keinoihin teoriassa ja käytännössä.


Kirjanmerkkien tyypit

Akustiset kirjanmerkit- Nämä ovat erityisiä miniatyyri elektronisia laitteita akustisten (puhe)tietojen sieppaamiseen, jotka on asennettu salaisesti huoneisiin tai autoihin. Akustisten kirjanmerkkien sieppaama tieto voidaan välittää radion tai optisen kanavan kautta, vaihtovirtaverkon kautta, puhelinlinjan kautta sekä rakennusten metallirakenteiden, lämmitys- ja vesihuoltojärjestelmien putkien jne. kautta.



Riisi. 1. Akustinen radion kirjanmerkki

Yleisimmin käytettyjä ovat akustiset kirjanmerkit, jotka välittävät tietoa radiokanavan kautta. Tällaisia ​​laitteita kutsutaan usein radiokirjanmerkeiksi. Radiokirjanmerkit jaetaan akustisten värähtelyjen leviämisvälineestä riippuen akustiset radion kirjanmerkit Ja radiostetoskoopit.


Akustiset radiotunnisteet on suunniteltu sieppaamaan akustisia signaaleja suoran akustisen (ilma-) tietovuodon kautta. Niiden herkkä elementti on yleensä elektreettimikrofoni.


Riisi. 2. Radiostetoskooppi

Radiostetoskooppi on suunniteltu sieppaamaan akustisia signaaleja, jotka etenevät vibroakustista (seinät, katot, lattiat, vesijohtoputket, lämmitys, ilmanvaihto jne.) pitkin kulkevat vuotokanavat. Herkkinä elementteinä käytetään yleensä pietsomikrofoneja tai kiihtyvyysanturityyppisiä antureita. Käyttöajan pidentämiseksi nämä akustiset kirjanmerkit voidaan varustaa ääniohjausjärjestelmillä radiolähettimen käynnistämiseksi sekä kauko-ohjausjärjestelmillä. Radiokirjanmerkkien ja radiostetoskooppien lähettämien tietojen vastaanottamiseen käytetään skannerivastaanottimia sekä ohjelmisto- ja laitteistoohjausjärjestelmiä.


Radiokanavan kautta tietoa välittävien kirjanmerkkien lisäksi on olemassa kirjanmerkkejä, jotka käyttävät tiedon lähettämiseen 220 V:n voimajohtoja. Tällaisia ​​akustisia kirjanmerkkejä kutsutaan verkkoon. Verkkokirjanmerkkien välittämän tiedon sieppaamiseen käytetään erityisiä vastaanottimia, jotka on kytketty rakennuksen sähköverkkoon.



Käytännössä on myös mahdollista käyttää akustisia kirjanmerkkejä, jotka välittävät tietoa turva- ja palohälytysjärjestelmien sekä puhelinlinjojen linjoilla. Yksinkertaisin laite, joka välittää tietoa puhelinlinjaa pitkin, on ns. puhelinkorvalaite (kuva 3).

Riisi. 3. Puhelinkorva TU-2


Puhelimen kirjanmerkit suunniteltu salakuuntelemaan puhelinlinjojen kautta lähetettyä tietoa. Yleensä ne valmistetaan erillisen moduulin muodossa tai naamioituna puhelinlaitteen, puhelinpistokkeen tai -pistorasian elementeiksi.

Tällaisten kirjanmerkkien tietojen sieppaamiseen käytetään kahta tapaa: kontakti- ja ei-kontaktimenetelmiä. Yhteysmenetelmällä tiedot saadaan kytkemällä suoraan ohjattuun linjaan. Kosketuksettomalla menetelmällä tiedot kerätään miniatyyri-induktioanturin avulla, mikä eliminoi mahdollisuuden todeta tietojen salakuuntelu.

Tietojen siirto puhelimen kirjanmerkin avulla alkaa siitä hetkestä, kun tilaaja nostaa luurin.

Riisi. 4. Puhelimen kirjanmerkki


Laitteiston kirjanmerkit- Nämä ovat elektronisia laitteita, jotka on asennettu laittomasti ja salaa tietojen käsittelyn ja välittämisen teknisiin välineisiin (tietokoneisiin), jotta varmistetaan oikeaan aikaan tietovuoto, sen eheyden rikkominen tai estäminen. Valmistettu tietokoneissa käytettyjen standardimoduuleiden muodossa pienin muutoksin. Pääsääntöisesti ne sijoitetaan tietokoneeseen, kun tietokonetta kootaan tilattavaksi kiinnostuksen kohteena olevalta yritykseltä, sekä huolto- tai takuuaikana suoritettaessa vianetsintää tai muutoksia.


Riisi. 5. Laitteiston kirjanmerkki

Laitteiston kirjanmerkkejä käyttämällä on mahdollista siepata dataa, esimerkiksi henkilökohtaisen tietokoneen syöttö-lähtödataa: monitorikuva; näppäimistöltä syötetyt tiedot, lähetetty tulostimelle, tallennettu sisäiselle ja ulkoiselle tietovälineelle.


Akustisten, puhelin- ja laitteistokirjanmerkkien lisäksi niitä voidaan käyttää luvattomaan tiedonhakuun. kannettavat videotallennuslaitteet.

Videokameroiden lähetys voidaan tallentaa suoraan kuvanauhurille tai lähettää radiokanavan kautta erityisten lähettimien avulla. Jos videokuvan lisäksi tarvitaan äänen siirtoa, videokameran mukana asennetaan mikrofoni. Pääsääntöisesti videolähettimet valmistetaan erillisen yksikön muodossa, vaikka ne ovat kooltaan ja painoltaan pieniä. Mutta usein on tapauksia, joissa ne yhdistetään rakenteellisesti televisiokameroihin (kuva 5).

Riisi. 6. Videolähetin

Videokamerat ja lähettimet saavat virran joko sisäänrakennetuista akuista, joiden käyttöaika ei pääsääntöisesti ylitä useita tunteja, tai 220 V virtalähteestä, ja niiden käyttöaika on käytännössä rajoittamaton.

Lyhyesti sanottuna se sanoo seuraavaa (tässä tekstissä on subjektiivinen vapaa parafraasini).

Väitetään, että suuret yritykset ympäri maailmaa, mukaan lukien Apple, Amazon ja muut heidän kaltaiset, ovat tilannut kalliita huippupalvelimia SuperMicrolta useiden vuosien ajan. Jälkimmäinen oli kyllästynyt sellaisiin tilausmääriin, koska sen omat tehtaat eivät enää kestäneet. Sitten se ulkoisti tietyn määrän emolevyjä kiinalaisille alihankkijoilleen.

Kohteliaat kiinalaiset tulivat samojen alihankkijoiden luo ja tekivät heille tarjouksen, josta he eivät voineet kieltäytyä. Kuten, hyvät kaverit, asennat pyynnöstämme lisäksi toisen pienen, dokumentoimattoman sirun valmistamillesi emolevyille. Jos teet niin, veloitamme sinulta ylimääräistä rahaa, mutta jos et, pilaamme yrityksesi erilaisilla shekeillä. Tämän seurauksena tällä tavalla "muokattuja" emolevyjä levitettiin ympäri maailmaa, ja osa niistä päätyi suuriin ensiluokkaisiin amerikkalaisiin yrityksiin, pankkeihin ja valtion virastoihin.

Jonkin verran aikaa kului. Yksi Amazonin toimialoista, tietty yritys nimeltä "Elements", on huolissaan kehittämiensä ratkaisujen turvallisuudesta videovirtojen massakäsittelyn alalla. He tilasivat muun muassa laitteistoturvatarkastuksen eräälle kanadalaiselle yritykselle. Ja täältä löydettiin taidokkaasti piilotetut, emolevyihin istutetut, dokumentoimattomat sirut. Joita ei ole niin helppo havaita. Koska ensinnäkin ne ovat hyvin pieniä ja harmaita. Toiseksi ne on naamioitu tavallisiksi juotosliittimiksi tai sirukondensaattoreiksi. Kolmanneksi, viimeisimmissä versioissa ne alkoivat piilottaa suoraan tekstoliitin paksuuteen niin, että ne näkyvät vain röntgenkuvissa.

Jos uskot tekstiä, sulautetun mikrokoodin kautta vakoojasiru ajoittain "pingtaa" BMC-moduulin läpi yhden nimettömän "nukkenäyttelijän", jolta se saa lisäohjeita toimintaan. Ja oletetaan, että tämäkin vastustaja pystyy lataamaan "tarpeesta" jonkin koodin, joka sitten ruiskutetaan suoraan käyttöjärjestelmän käynnissä olevaan ytimeen tai sovelluskoodiin.

No, seuraavaksi huudahtaa kuinka iso turva-aukko tämä on, mitä kusipäitä nämä kiinalaiset ovat, mitä heidän röyhkeytensä ja ylimielisyytensä on, kaikki miehet ovat kusipäitä, keneenkään ei voi luottaa, "nyt me kaikki kuolla”, ja siinä kaikki. Tekniseltä kannalta mielenkiintoiset keskustelut päättyvät tähän.

Olen yleensä suuri skeptikko elämässä. Kiistämättä kiinalaisten neroutta, jotkut näkökohdat vaikuttavat minusta edelleen hyvin epärealistisilta. Ottaako se vain sellaisena, insinöörien ja johdon ovelalla ja tehdä muutoksia emolevyn suunnitteluun tuotantolaitoksen tasolla vaikuttamatta sen suorituskykyyn? Ja jos johtamisen tietämyksellä, niin kuinka hän motivoitui altistamaan niin suuren yrityksen niin vakavalle maineriskille? Lisäätkö koodisi käyttöjärjestelmään ja sovelluksiin? No, Windowsin kanssa se on edelleen kunnossa, olen valmis uskomaan sen narisemalla. Mutta Linuxissa, jossa et tiedä etukäteen, kuka sen keräsi ja miten? Näytetäänkö offline-verkkotoiminta? Joka voidaan haluttaessa havaita ja suodattaa. Puhumattakaan siitä tosiasiasta, että tavalliset järjestelmänvalvojat eivät koskaan aseta BMC:itä "hohtelemaan paljaat perseensä Internetissä", ja hyvät ylläpitäjät yleensä heittävät ne erilliseen VLANiin ilman pääsyä mihinkään.

No, taas, viime aikoina amerikkalaiset ovat kehittäneet jonkinlaista kovaa vakoojamaniaa ja vainoharhaisuutta. Ja he päättivät myös riidellä Kiinan kanssa. Alkuperäisen artikkelin objektiivisuus ja puolueettomuus on siis kyseenalainen. Toisaalta en oikein ymmärrä, mistä he saavat niin kauniita tarinoita. Vuonna 2011 tabloidilehti "Xakep" kirjoitti samoista kiinalaisista kirjanmerkeistä mikrokooditasolla BMC-muistitikulla. Tuo artikkeli haisee myös vainoharhaiselta deliriumilta, mutta savua ilman tulta ei ole. Vai tapahtuuko se?

Yleensä jaa mielipiteesi kommenteissa. On erityisen mielenkiintoista kuulla toveri. kvazimoda24 aiheesta mahdollisuudesta integroida jonkinlaisia ​​vakoilumikropiirejä tekstoliitin paksuuteen.

Huoli siitä, että jos vastustaja on riittävän tekninen, on olemassa vaara, että hän tekee salaisia ​​muutoksia mihin tahansa siruun. Muokattu siru toimii kriittisissä solmuissa, ja käyttöön otettu "Troijan hevonen" tai "laitteisto" jää huomaamatta, mikä heikentää maan puolustuskykyä kaikkein perustavimmalla tasolla. Pitkään tällainen uhka pysyi hypoteettisena, mutta kansainvälinen tutkijaryhmä pystyi äskettäin toteuttamaan sen fyysisellä tasolla.

Georg T. Becker Massachusettsin yliopistosta loi yhdessä sveitsiläisten ja saksalaisten kollegoiden kanssa osana konseptin todistetta kaksi versiota "laitteistotason troijalaisesta", joka häiritsee (pseudo)satunnaislukugeneraattorin toimintaa ( RNG) Intel Ivy -suorittimien Bridgen salausyksikössä. Salausavaimet, jotka on luotu muokatulla PRNG:llä mille tahansa salausjärjestelmälle, ovat helposti ennustettavissa.

Laitteistovirheen olemassaoloa ei määritetä millään tavalla tähän tarkoitukseen suunnitelluilla sisäänrakennetuilla testeillä tai prosessorin ulkoisella tarkastuksella. Miten tämä saattoi tapahtua? Tähän kysymykseen vastaamiseksi on palattava PRNG-laitteiston syntyhistoriaan ja tutustuttava sen toiminnan perusperiaatteisiin.

Salausjärjestelmiä luotaessa on vältettävä mahdollisuus valita nopeasti avaimia. Niiden pituus ja arvaamattomuus vaikuttavat suoraan hyökkäävän puolen vaihtoehtojen määrään. Pituus voidaan asettaa suoraan, mutta avainvaihtoehtojen ainutlaatuisuuden ja niiden yhtäläisen todennäköisyyden saavuttaminen on paljon vaikeampaa. Tätä varten avaimen luomisen aikana käytetään satunnaislukuja.

Tällä hetkellä on yleisesti hyväksyttyä, että käyttämällä vain ohjelmistoalgoritmeja on mahdotonta saada todella satunnaista numerovirtaa niiden tasaisella kaoottisella jakautumisella koko määritellylle joukolle. Niillä on aina korkea esiintymistiheys jossain alueen osassa ja ne pysyvät jossain määrin ennustettavissa. Siksi useimmat käytännössä käytetyt numerogeneraattorit tulisi nähdä näennäissatunnaisina. Ne ovat harvoin tarpeeksi vahvoja kryptografisessa mielessä.

Ennustettavuuden vaikutuksen vähentämiseksi mikä tahansa numerogeneraattori vaatii luotettavan satunnaisen kylvölähteen - satunnaisen siemenen. Yleensä sitä käytetään joidenkin kaoottisten fysikaalisten prosessien mittausten tuloksena. Esimerkiksi valon värähtelyn voimakkuuden vaihtelut tai radiotaajuisen kohinan rekisteröinti. Olisi teknisesti kätevää käyttää tällaista satunnaisuuden elementtiä (ja koko laitteiston PRNG:tä) kompaktissa versiossa ja ihannetapauksessa tehdä siitä sisäänrakennettuna.

Intel on rakentanut (pseudo)satunnaislukugeneraattoreita siruihinsa 1990-luvun lopulta lähtien. Aikaisemmin niiden luonne oli analoginen. Satunnaiset lähtöarvot saatiin vaikeasti ennustettavien fyysisten prosessien - lämpökohinan ja sähkömagneettisten häiriöiden - vaikutuksesta. Analogiset oskillaattorit olivat suhteellisen helppoja toteuttaa erillisinä lohkoina, mutta niitä oli vaikea integroida uusiin piireihin. Prosessin pienentyessä tarvittiin uusia ja aikaa vieviä kalibrointivaiheita. Lisäksi luonnollinen syöttöjännitteen lasku heikensi signaali-kohinasuhdetta tällaisissa järjestelmissä. PRNG:t toimivat jatkuvasti ja kuluttivat huomattavan määrän energiaa, ja niiden toimintanopeus jätti paljon toivomisen varaa. Nämä puutteet asettivat rajoituksia mahdollisille sovellusalueille.

Ajatus täysin digitaalisesta (pseudo)satunnaislukugeneraattorista on pitkään tuntunut oudolta, ellei absurdilta. Loppujen lopuksi minkä tahansa digitaalisen piirin tila on aina tiukasti määritetty ja ennustettavissa. Kuinka tuoda siihen tarvittava satunnaisuuden elementti, jos analogisia komponentteja ei ole?

Intelin insinöörit ovat yrittäneet saavuttaa haluttua kaaosta pelkästään digitaalisten elementtien pohjalta vuodesta 2008 lähtien, ja ne kruunasivat menestyksen parin vuoden tutkimuksen jälkeen. Teos esiteltiin vuonna 2010 VLSI Summer Symposiumissa Honolulussa ja tuotti pienen vallankumouksen nykyaikaisessa kryptografiassa. Ensimmäistä kertaa täysin digitaalinen, nopea ja energiatehokas PRNG otettiin käyttöön massatuotetuissa yleiskäyttöisissä prosessoreissa.

Sen ensimmäinen työnimi oli Bull Mountain. Sen jälkeen se nimettiin uudelleen Secure Key. Tämä kryptografinen lohko koostuu kolmesta perusmoduulista. Ensimmäinen tuottaa satunnaisten bittien virran suhteellisen hitaalla nopeudella 3 Gbit/s. Toinen arvioi niiden varianssin ja yhdistää ne 256 bitin lohkoiksi, joita käytetään satunnaisen siemennyksen lähteinä. Matemaattisten toimenpiteiden sarjan jälkeen 128 bitin pituinen satunnaislukuvirta generoidaan kolmannessa lohkossa suuremmalla nopeudella. Niiden perusteella luodaan uuden RdRand-käskyn avulla tarvittaessa tarvittavan pituiset satunnaisluvut, jotka sijoitetaan erityisesti määrättyyn rekisteriin: 16, 32 tai 64 bittiä, jotka lopulta siirretään niitä pyytäneelle ohjelmalle.

Virheet (pseudo)satunnaislukugeneraattoreissa ja niiden haitalliset muunnelmat aiheuttavat luottamuksen menetyksen suosittuihin salaustuotteisiin ja itse niiden sertifiointimenettelyyn.

Koska PRNG on poikkeuksellisen tärkeä kaikissa salausjärjestelmissä, Secure Keyssä on sisäänrakennetut testit luotujen satunnaislukujen laadun varmistamiseksi, ja johtavia asiantuntijaryhmiä on ollut mukana sertifioinnissa. Koko yksikkö täyttää ANSI X9.82- ja NIST SP 800-90 -standardien kriteerit. Lisäksi se on sertifioitu tasolle 2 NIST FIPS 140-2 -vaatimusten mukaisesti.

Tähän asti suurin osa laitteistotroijalaisten parissa tehdystä työstä on ollut hypoteettista. Tutkijat ovat ehdottaneet pieniä logiikkapiirejä, jotka pitäisi jotenkin lisätä olemassa oleviin siruihin. Esimerkiksi Samuel Talmadge King ja hänen kirjoittajansa esittelivät LEET-08-konferenssissa muunnelman laitteistotroijalaisesta keskusprosessorille, joka tarjoaisi täydellisen järjestelmän hallinnan etähyökkääjälle. Yksinkertaisesti lähettämällä tietyllä tavalla konfiguroitu UDP-paketti, voit tehdä muutoksia sellaiseen tietokoneeseen ja saada rajoittamattoman pääsyn sen muistiin. Lisälogiikkapiirejä on kuitenkin suhteellisen helppo tunnistaa mikroskoopilla, puhumattakaan erikoismenetelmistä tällaisten modifikaatioiden etsimiseen. Beckerin ryhmä valitsi toisen reitin:

Sen sijaan, että lisäsimme piiriin lisäpiirejä, toteutimme laitteistotason ominaisuuksia yksinkertaisesti muuttamalla joidenkin siinä jo olevien mikrotransistorien toimintaa. Useiden yritysten jälkeen pystyimme valikoivasti muuttamaan lisäaineen napaisuutta ja tekemään haluttuja muutoksia koko salausyksikön toimintaan. Siksi troijalaisperheemme osoittautui kestäviksi useimpia tunnistusmenetelmiä vastaan, mukaan lukien skannausmikroskopia ja vertailu referenssisiruihin.

Tehdyn työn tuloksena 128 bitin pituisten yksilöllisten numeroiden sijaan kolmas Secure Key -lohko alkoi kerääntyä sekvenssejä, joissa vain 32 bittiä erosi. Tällaisista näennäissatunnaisista luvuista luodut salausavaimet ovat hyvin ennustettavissa ja ne voidaan avata muutamassa minuutissa tavallisella kotitietokoneella.

Laitteiston taustalla oleva selektiivinen sähkönjohtavuuden muutos toteutettiin kahdessa versiossa:

  1. Intelin suojatun avaimen signaalien digitaalinen jälkikäsittely;
  2. käyttää sivukanavalla käyttäen taulukon bittikorvausmenetelmää (Substitution-box).

Jälkimmäinen menetelmä on universaali ja sitä voidaan käyttää pienin muutoksin muissa siruissa.

Mahdollisuus käyttää sisäänrakennettua PRNG:tä RdRand-ohjeiden kautta ilmestyi ensimmäisen kerran Intel Ivy Bridge -arkkitehtuuriprosessoreihin. Intel on kirjoittanut yksityiskohtaisia ​​oppaita ohjelmoijille. He puhuvat menetelmistä salausalgoritmien optimaaliseen toteuttamiseen ja tarjoavat linkin Secure Keyn toimintaperiaatteiden kuvaukseen. Tietoturvaasiantuntijoiden ponnistelut kohdistuivat pitkään ohjelmiston haavoittuvuuksien etsimiseen. Ehkä ensimmäistä kertaa piilotetut häiriöt laitteistotasolla osoittautuivat paljon vaarallisemmaksi ja täysin käyttökelpoisemmaksi tekniikaksi.

Kauan sitten, kun henkilökohtaisia ​​tietokoneita ostettiin ulkomailta usean sadan kappaleen erissä, ei miljoonien "levikkeiden" sijasta, yhden KGB:n osaston alaisuudessa järjestettiin pieniä kaupallisia toimistoja "kirjanmerkkien etsimiseen". Nyt ymmärrämme kaikki erinomaisesti, että tämä oli yksi rehellisistä tavoista ottaa rahaa, koska sillä turvallisuus- ja organisaatiotasolla oli mahdollista löytää mitä tahansa, mutta ei kirjanmerkkiä siruista. Mutta suurilla ostajilla valtion virastojen ja yritysten joukosta ei ollut vielä minnekään mennä. He maksoivat.

mainonta

Nykyään Intel ei edes piilota sitä tosiasiaa, että nykyaikaisten tietokonealustojen prosessoreissa ja piirisarjoissa on sisäänrakennetut työkalut PC:n etähallintaan. Intelin paljon mainostetun Active Management Technologyn (AMT) pitäisi auttaa yksinkertaistamaan järjestelmän etähuoltoa – diagnostiikkaa ja korjauksia – ilman käyttäjän toimia. Mutta kukaan ei ole immuuni sille, että AMT-järjestelmänvalvojan oikeuksia voidaan käyttää myös haitallisiin tarkoituksiin, ja kuten käy ilmi, ei ole vain kirjanmerkkiä, on kokonainen "panttilainaja".

Tietoturvaasiantuntija Damien Zammitin julkaisun mukaan nykyaikaisissa Intel-piirisarjoissa on sisäänrakennettu paikallinen ja eristetty Intel Management Engine (Intel ME) -mikrokontrollerisiru. Tämä on ratkaisu, jossa on oma laiteohjelmisto, joka ei ole kolmansien osapuolien työkalujen tutkittavissa ja jolla on täydet hallintaoikeudet prosessoriin, muistiin ja koko järjestelmään. Lisäksi ohjain voi toimia tietokoneen ollessa pois päältä, kunhan muistiin syötetään virtaa. Tietenkään käyttöjärjestelmällä ja apuohjelmilla ei ole aavistustakaan ohjaimen toiminnasta, eivätkä ne anna hälytystä, kun se työskentelee järjestelmän ja tietojen kanssa.