Mokslininkai: žalinga įranga gali būti diegiama tiesiai į kompiuterių mikroschemas Išmoko, kaip tai atpažinti

Atidžiai stebint elektros energijos suvartojimą kompiuterinėse plokštėse galima aptikti požymių, kad užpuolikas prikišo nagus ir įdiegė kenkėjišką modulį, skirtą informacijai pavogti arba sukelti gedimus, teigia tyrėjai.

 Atidžiai stebint elektros energijos suvartojimą kompiuterinėse plokštėse galima aptikti požymių, kad užpuolikas prikišo nagus ir įdiegė kenkėjišką modulį, skirtą informacijai pavogti arba sukelti gedimams, teigia tyrėjai.<br> 123rf iliustr.
 Atidžiai stebint elektros energijos suvartojimą kompiuterinėse plokštėse galima aptikti požymių, kad užpuolikas prikišo nagus ir įdiegė kenkėjišką modulį, skirtą informacijai pavogti arba sukelti gedimams, teigia tyrėjai.<br> 123rf iliustr.
Daugiau nuotraukų (1)

Lrytas.lt

May 2, 2022, 11:06 AM

Gamintojai dažnai projektuoja savo gaminiams skirtas mikroschemų plokštes, tačiau neturi gamybos pajėgumų, todėl užsako gamybą kitur. Ekspertai įspėja, kad šios gamyklos yra pažeidžiamas taškas, kuriame užpuolikai gali įterpti kenkėjiškų funkcijų – vadinamųjų Trojos atakų. Tokios atakos gali pavogti slaptus duomenis – arba suveikusios sugadinti įrenginį.

Iki šiol buvo pranešta tik apie vieną tokią Trojos ataką, kuri buvo išsamiai aprašyta 2018 m. „Bloomberg“ straipsnyje – tačiau vėliau visos straipsnyje minėtos bendrovės ją paneigė. Kembridžo universiteto (Jungtinė Karalystės) darbuotojas Theodoras Markettosas teigia, kad niekada nebuvo rasta tvirtų įrodymų, patvirtinančių, kad tokia ataka buvo įvykdyta – tačiau jis mano, kad ši koncepcija yra įmanoma.

Kompiuterinės plokštės yra tokios sudėtingos, kad žmonės negali jų iki galo suprojektuoti ar išanalizuoti – jų projektavimui reikia automatizuotų įrankių. „Jose nematyti jokios [įtartinos] struktūros. Todėl labai sunku žinoti, ar pagaminta struktūra yra tokia, kokios prašėte, ar joje slypi kas nors, ko neprašėte“, – sako T.Markettosas.

Huifengas Zhu iš Vašingtono universiteto (JAV) ir jo kolegos sukūrė testą, pavadintą „PDNPulse“, kuris analizuoja kompiuterio plokštės suvartojamą energiją ir remdamasis matavimais keliuose taškuose, stebi nedidelius energijos suvartojimo pokyčius, kuriuos jie vadina „pirštų atspaudais“. Palyginus su žinomu saugiu įrenginiu, tai gali atskleisti žalingą įrangą.

Komanda teigia, kad elektros energijos suvartojimo charakteristikoms neišvengiamai daro įtaką kompiuterinės plokštės pakeitimai, kad ir kokie nežymūs jie būtų. Atlikdami bandymus mokslininkai 100 proc. tikslumu aptiko „Trojos“ pakeitimus įvairiose plokštėse. Komanda atsisakė komentuoti šį darbą.

Maire O'Neill iš Karalienės universiteto Belfaste (Jungtinė Karalystė) sako, kad tokie tyrimai yra gyvybiškai svarbūs. „Mes žinome, kad valdžia, vyriausybės ir bendrovės rimtai žiūri į tokio pobūdžio tyrimus ir kad tokios grėsmės, kurios pateikiamos kaip galimos, tikrai yra įmanomos, – sako ji. – Manau, kad šiuo požiūriu taip, reikia atlikti tyrimus, kad būtų galima apsvarstyti, kas iš tiesų įmanoma“.

Tačiau ji įspėjo, kad šis metodas nėra „sidabrinė kulka“, padedanti užfiksuoti bet kokią ataką – nes palyginimui reikia vadinamojo „auksinio modelio“ – etaloninių kompiuterinių plokščių, kurios, kaip žinoma, neturi kenkėjiškų požymių – o dauguma bendrovių neturi galimybių gaminti tokių plokščių net ir nedideliais kiekiais.

Tyrimas skelbiamas „ArXiv“.

Parengta pagal „New Scientist“.

UAB „Lrytas“,
A. Goštauto g. 12A, LT-01108, Vilnius.

Įm. kodas: 300781534
Įregistruota LR įmonių registre, registro tvarkytojas:
Valstybės įmonė Registrų centras

lrytas.lt redakcija news@lrytas.lt
Pranešimai apie techninius nesklandumus pagalba@lrytas.lt

Atsisiųskite mobiliąją lrytas.lt programėlę

Apple App Store Google Play Store

Sekite mus:

Visos teisės saugomos. © 2024 UAB „Lrytas“. Kopijuoti, dauginti, platinti galima tik gavus raštišką UAB „Lrytas“ sutikimą.