nedir, tanımı ve örnekleri

Donanım truva atı veya donanım truva atı da bilgisayar sistemleri için potansiyel bir sorundur ve pek çok kişi ona hak ettiği önemi vermez. Gördüğünüz gibi yalnızca yazılım Truva atları mevcut değildir ve donanım Truva atlarının neden olabileceği tahribat daha da kötü olabilir…

Truva atı nedir?

Truva atı veya basitçe Truva atı, meşru ve kullanışlı bir program gibi görünen ancak kötü amaçlı kodu gizleyen bir tür kötü amaçlı yazılımdır. Bir bilgisayara bulaştığında farklı amaçlara sahip olabilen bu tür kötü amaçlı yazılımlar, örneğin:

  • Bir botnet için virüslü makinenin kaynaklarını kullanma (örneğin, hizmet reddi saldırıları gerçekleştirmek veya spam göndermek için).
  • Diğer programların yüklenmesi (kötü amaçlı uygulamalar dahil).
  • Kişisel bilgilerin çalınması. Örneğin banka bilgilerinin, şifrelerin, güvenlik kodlarının çalınması, çeşitli dosyaların çalınması vb.
  • Dosyaların uzaktan silinmesi, değiştirilmesi veya aktarılması.
  • Depolama ortamının tamamen silinmesi veya şifrelenmesi.
  • Süreç kontrolü.
  • Ekipmanın sürekli olarak veya belirli bir olay meydana geldiğinde kapatılması veya yeniden başlatılması.
  • Tuş vuruşlarının yakalanması (keylogger).
  • Kimlik bilgileri gibi belirli bilgileri çalabilmek için ekran görüntüleri.
  • Sistem izleme ve kullanıcı eylemlerinin takibi.
  • Cihazın kamerası ve mikrofonu aracılığıyla görüntüleri, videoları ve sesleri yakalayın.
  • Gündeme ve kayıtlara erişim.
  • Kullanıcı verilerinin değiştirilmesi.
  • Diğerleri

Donanım truva atı donanım troyanı

donanım truva atı

Bir donanım Truva Atı veya HTH, bir yazılım Truva Atı’ndan farklı olarak, bir elektronik devrenin tasarlanma amacı dışındaki amaçlar için kötü niyetli bir şekilde değiştirilmesidir. Örneğin, casusluk için, sistemi yok etmek, uzaktan kolay erişim için arka kapılara izin vermek vb. Bunun mümkün olması için farklı parçalardan oluşması gerekir:

  • Fiziksel temsil: Bunlar, iki tür olabilen donanım değişiklikleridir:
    • Fonksiyonel Modifikasyon: Orijinal devredeki bazı transistörler veya mantık kapıları, orijinalden biraz farklı bir şey yapabilen bir devreyi uygulamak için değiştirilebilir. Ayrıca, bir kez kapsüllenip satıldığında, bu tür trojan donanımlarını tespit etmek çok zor hatta imkansızdır. Bu tür Truva atlarının dağıtımıyla ilgili olarak, bunun gevşek bir dağıtım veya sıkı bir dağıtım olabileceğine sahibiz:
      • Gevşek dağıtım – Truva atı bileşenleri birden fazla makine yongasına yayıldığında. Bu, donanım Truva atları aynı devreye entegre edilemeyecek kadar karmaşık olduğunda iyi bir şeydir, çünkü bu yüzeyde büyük bir değişiklik yapar ve daha kolay tespit edilebilir.
      • Sıkı dağıtım: Uygulanması için gereken alan çok büyük olmadığından tek bir entegre devrede yoğunlaşmıştır.
    • Parametrik modifikasyon: Orijinal devre mantığı değiştirmeden değiştirilir, örneğin bazı kötü ara bağlantılar yapmak, transistörleri zayıflatmak, kasıtlı olarak bazı sorunlara neden olmak. Amaç, cihazın güvenilir olmaması ve başarısız olabilmesidir.
  • Aktivasyon sistemi: Truva atı donanım kodları, birçok durumda gizli işlevlerini etkinleştiren bir sisteme ihtiyaç duyar. Bir olayı programlamak için sensörlerin kullanımı yoluyla veya başka bir olay meydana geldiğinde olabilir.
  • Aktüatör: Bahsettiğimiz gibi, önceki bölümün ele aldığı Truva atının kendisini etkinleştirmek anlamına gelmez. Bu durumda, bu Truva atının amaçladığı şey yapıldığında, hassas bilgilerin çalınmasından, bilgilere uzaktan erişimden, ayrıcalıkların yükseltilmesinden, sistemin kontrol edilmesinden vb.
  • Yardımcılar: Tabii ki, Truva atı donanımını desteklemek için başka yardımcılar da olabilir ve Truva atının türüne bağlı olarak, çok çeşitli ve az ya da çok sayıda olabilirler. Ancak bunlar her zaman önceki noktalardan daha az önemlidir.

Donanım Truva Atları, bu tür bir manipülasyonla sistem için herhangi bir sonuç olmaksızın uzun süre uykuda kalabilir, ancak bir kez aktif hale geldiklerinde, gerçekten ciddi risklerle oldukça agresif olabilirler. Ve en kötüsü, yazılım için kullanılan geleneksel donanım analiz araçlarının bu tür Truva atlarını tespit etmede iyi olmamasıdır.

Bunu tespit etmenin yolları var mı?

Son olarak, bu makaleyi bitirmek için, bu donanım Truva atlarını tespit etmenin yazılımlardan çok daha zor olduğunu ve çoğu durumda uzman gözler tarafından bile tamamen fark edilmediklerini söylemek de önemlidir.

  • Fiziksel inceleme: pin sayısı, alan ölçümleri gibi en aşkın olandan daha derin olanlara, çipin kapsüllenmesi ve termografi teknikleri, tüketim analizi, optik mikroskopi (OM), SEM taraması (Taramalı Elektron Mikroskobu) kullanılarak incelenir. ), PICA (Pikosaniye Görüntüleme Devresi Analizi), VCI (Voltage Contrast Imaging) görüntülerinin incelenmesi, LIVA (Işık kaynaklı Voltaj Değişimi), FANCI (Neredeyse Kullanılmayan Devre Tanımlaması için Fonksiyonel Analiz) ve CIVA (Yükle İndüklenen Voltaj Değişimi) . Örneğin, potansiyel olarak kötü niyetli olabilecek bağlantıları etiketlemek için statik Boole analizi kullanan çok umut verici görünen FANCI teknikleri, donanım Truva Atı’nın tasarımı bu kötü amaçlı yazılıma karşı daha iyi huylu görünecek şekilde yapılabileceğinden etkisiz olduğu kanıtlanmıştır. .
  • Fonksiyonel test: Elektronik laboratuvar cihazları, bir devrenin girişlerinde bir dizi durum oluşturmak için mantık probları olarak kullanılabilir ve modellerdeki olası değişiklikleri tespit etmek için çıkışın durumları izlenir.
  • BIST (Yerleşik kendi kendine test) ve DFT (Test için Tasarım): Çip seviyesindeki tümleşik devrelerde, bir devrenin işlevselliğini veya kusurları olup olmadığını doğrulamak için genellikle ek devreler kullanılır. Ancak bunlar, bu değişiklikleri kamufle etmek için değiştirilmiş olabilir. Orijinal çipler belirli bir imza oluşturur, ancak değiştirilirse bu testlerle bilinmeyen bir imza oluşturur. Ama bu, bir yazılım sağlama toplamını kontrol ettiğinizde olduğu gibidir… Ya o da tahrif edilmişse?
  • Yan kanal analizi: aktif IC’ler, belirli elektrik ve manyetik alanlar olarak sinyaller yayar (bir tür imza olarak da, yan kanal saldırıları örneğine bakın). Bu sinyallere çipin elektriksel aktivitesi neden olur, bu nedenle bilgi için incelenebilirler, tıpkı termografinin kullanılabilmesi gibi.

Gördüğünüz gibi, tespit edilmesi zor veya bazı durumlarda imkansız ve gerekli araçlar kullanıcılar için mevcut değil.

Bir kullanıcı bunu algılayabilir mi?

Cevap kocaman bir hayır. Bazen değişiklikler nanometriktir ve bir kullanıcı istese bile bu sorunları tespit edemez çünkü bunu yapacak araçlara sahip değildir. Bir elektron mikroskobunuz ve diğer gerçekten pahalı ekipmanlarınız olduğunu varsayarsak, onu tespit edebilseniz bile, testler çoğu durumda çipin ambalajından çıkarılmasını ve sökülmesini ve imha edilmesini içerir. Yani yıkıcı testler.

Eğer öyleyse, çip tamamen kullanılamaz hale gelecek ve gerekli olduğu pratik uygulama için başka bir çip veya entegre devre kullanılması gerekecekti. Ancak, bu diğer kartın veya tümleşik devrenin bu tür Truva atlarından arınmış olup olmadığı kesin değildir. Başka bir deyişle, hiçbir yöntemle dağıtılamayacak bir belirsizlik cehennemine girersiniz.

Sonuçta, ev kullanıcıları tek bir şey yapabilir: Bize satılan donanımın güvenilir olduğuna güvenin. Bu, tasarım ve üretim zincirinde yer alan herkesin güvenilir olduğunu düşünmemiz gerektiği anlamına gelir.

kontrol sorunu

üretici vs satıcıSorun, mağazalara ulaşana kadar çok uzun bir üretim zinciri ve birçok şirketin sadece tasarımcı olması ve üretim ve diğer aşamaların güvenilmesi gereken üçüncü şahıslar tarafından yapılması. Ve hepsinden kötüsü, donanım Truva atları prosedürün çeşitli bölümlerinde uygulanabilir:

Bir çipin tasarlandığı andan satışa çıktığı ana kadar yıllar geçebilir. Donanım Truva Atı uygulamasına aykırı olan tek şey budur. Bununla birlikte, CPU’lardan, GPU’lardan vb. çok daha az karmaşık olan ve saldırıyı başlatmayı pratik hale getirmek için sürelerini büyük ölçüde kısaltabilen başka yongalar da vardır.

truva atı donanımı

  1. ASIC veya PCB tasarımının ilk aşamaları:
    1. Üretilecek cihazın sahip olacağı özelliklerin açıklanması sırasında, cihazın tasarımcısının, IDM’nin veya masalın, diğerlerinin değil, sadece ne için olduğunu bildiği amaçlar için belgelenmemiş bazı işlevleri yerine getirmesi mümkündür. kullanıcılar. Ayrıca mantıksal işleyişinde kasıtlı tutarsızlıklara neden olabilir ve böylece başarısız olabilir.
    2. Tasarım öykünmesi ve RTL sırasında VHDL, Verilog, Chisel vb. HDL dil dosyalarına da kötü amaçlı kod eklenebilir. Ve sadece ana geliştirici tarafından değil, geliştirme sırasında kullanılan bazı kütüphanelerde de uygulanabilirler.
    3. Sentez ve ağ listesi vb. gibi HDL sonrası programlama aşamaları da bu tür tehditlere karşı savunmasız olabilir, çünkü geliştirmede yer alan herhangi bir personel orijinal tasarımda değişiklikler uygulayabilir. Aynısı, örneğin güvenilir olmayan bir düzen oluşturmak için manipüle edilebilen EDA’dan kullanılabilen temel hücreler için de geçerlidir.
  2. ASIC veya PCB üretimi:
    1. Süreçte ilerlemeye devam edersek, fabrikaya göndermek için düzen ve GDSII tipi dosya oluşturulur. Ve litografi için maskeler tasarlayanlar, öncekiler yapmasaydı devrede güvenlik açıkları da yaratabilirlerdi, sadece tasarımda kullanılan bazı maskeleri değiştirmeleri gerekiyor.
    2. Çip veya baskılı devre kartı üretildikten sonra, ilk durumda onu manipüle etmenin hiçbir yolu olmazdı. Baskılı devrelere gelince, eğer yüzeye monte bir çip çıkarılırsa ve görünüşte aynı işlevi gören başka bir manipüle edilmiş çip lehimlenirse değiştirilebilir. Başka bir deyişle, üretim zincirinden sonra bile bir devre değiştirilebilir. Dolayısıyla bu Truva atlarının potansiyel tehlikesi.

Artık donanımı yeni bir tehdit kaynağı, başka bir saldırı vektörü olarak görmeye başlayacak ve ne kadar ihmal edildiğini göreceksiniz. Denetimler, vakaların %99’unda yazılıma odaklanır ve donanımı bir kenara bırakır. Meltdown ve Spectre gibi güvenlik açıklarının on yıllardır kimsenin onları iyileştirmediği halde orada olduğunu gördük. Ve sadece onlar değil. Donanımın siber güvenlik konularında çok dikkatsiz olduğunu düşünüyor musunuz?

Similar Posts

Leave a Reply

Your email address will not be published.