¿Cómo funcionan las puertas traseras cableadas?

3

¿Cómo se puede cablear una vulnerabilidad?

Solo lea este artículo , que me hizo pensar. ¿Existe simplemente software vulnerable que se ejecute en una pieza de hardware que sea de solo lectura / escritura o ...?

    
pregunta Anonymous 30.05.2012 - 22:49
fuente

2 respuestas

6

Básicamente, un chip funciona de la siguiente manera: obtiene algunos datos de entrada (comandos y datos), realiza algunos cálculos y genera algunos resultados. Puede tener memoria interna.

FPGA (matriz de compuerta programable en campo) son chips estándar en blanco que son "programados" por los clientes en El nivel de la puerta (muy cerca del hardware).

Tarjetas inteligentes

Tomemos como ejemplo las tarjetas inteligentes: el chip ofrece comandos para generar o almacenar una clave privada en su memoria interna. Pero no tiene un comando para generar la clave privada según la especificación.

Por lo tanto, la clave privada está protegida y todos los cálculos relacionados con la clave privada deben realizarse en la tarjeta.

Pero si hubiera un comando oculto para leer la clave privada del área protegida de la memoria interna, un atacante podría copiar la tarjeta.

Fichas programables

Muchos chips no están completamente conectados pero ejecutan Microcode . Este microcódigo se ejecuta dentro del chip y proporciona la interfaz de programación (código de máquina) que se utiliza para acceder al chip desde el exterior. Normalmente, el microcódigo solo se puede escribir en el chip pero no se puede leer en él. Esto podría usarse para proteger propiedad intelectual o algoritmos y claves confidenciales.

Puede haber una interfaz de depuración, que permite leer el código, a menos que se haya establecido una marca en la carga. Pero una puerta trasera podría ofrecer acceso de todos modos.

¿Ha habido ataques exitosos en hardware?

  • El servicio de alquiler de bicicletas de Deutsche Bahn fue pirateado porque olvidaron establecer los indicadores de no depuración, que permitió al atacante leer la memoria.
  • Stuxnet usó la interfaz de programación oficial al manipular el software de administración, por lo que no es una verdadera puerta trasera.
  • La universidad de Uni Cambridge publicó un documento sobre dicha puerta trasera en los chips estándar utilizados por los militares para armas, control de vuelo y por la industria para plantas de energía nuclear. Según su análisis, la puerta trasera no fue insertada por los proveedores de hardware chinos, sino por los diseñadores estadounidenses.

Este tema no es nuevo: en 2009 un documento sobre la detección de troyanos de hardware El uso de la caracterización de nivel de puerta se publicó, por ejemplo. (Enlace en la sección de comentarios debido a un error de StackExchange).

Está perfectamente bien tener tales funciones para la depuración, siempre que estén documentadas y puedan ser desactivadas para uso de producción. De acuerdo con la cobertura de la prensa en el caso reciente, la compañía vendió sus chips como "grado militar", anunciando que la información almacenada no se puede leer. Así que esta función de depuración se convierte en una puerta trasera.

    
respondido por el Hendrik Brummermann 30.05.2012 - 23:27
fuente
2

Tiende a reducirse a si el implementador lo creó para actuar como una puerta trasera o para cumplir una función no insidiosa.

En general, es un conjunto de conexiones en el hardware / chip / etc que permiten el acceso directo a cosas como la memoria y otras cosas.

La mayoría de las veces se instalan con fines de depuración y prueba; p.ej. Tareas de diagnóstico. Cuando se conectan a redes que permiten el acceso remoto, son realmente útiles para determinar problemas sin tener que conectar una sonda directamente al hardware, como en el vientre de un avión. Por otro lado, si están mal asegurados, se convierten en un vector de ataque fácil.

Robert Graham tiene un gran artículo sobre una de las últimas historias de puertas traseras en hardware: enlace

    
respondido por el Steve 30.05.2012 - 23:27
fuente

Lea otras preguntas en las etiquetas