¿Trojan de hardware además de la tarjeta de red?

3

Todos podemos leer noticias sobre "troyanos de hardware" (ha crecido en los últimos años ...).

Pero mi pregunta es: Además de la tarjeta de red, ¿podría haber algún troyano HW que pueda causar un daño real?

Si necesitaría colocar un troyano HW en un servidor / computadora, lo pondría en la NIC, ya que solo puedo acceder a la máquina a través de Ethernet / wifi. No tiene sentido para mí poner un troyano HW en una CPU. (No entiendo por qué la gente le teme tanto a los troyanos de HW. ¿No deberían ellos solo preocuparse por su tarjeta NIC?)

    
pregunta evachristine 23.06.2014 - 07:46
fuente

3 respuestas

2

Dado que una tarjeta de red perfectamente honesta actúa bajo el control de la CPU del host, un elemento de hardware malicioso en la CPU puede traicionar perfectamente los secretos del usuario. Después de todo, cuando tienes algún malware en tu máquina, el malware es solo un software y se ejecuta en la CPU, y aún así tus datos secretos pueden escapar.

Cualquier pieza de hardware con acceso a DMA puede leer y escribir la memoria a voluntad, y así puede modificar el sistema operativo y el código de la aplicación a medida que se ejecuta. Esto es suficiente para hacer todo lo que el malware a nivel de kernel puede hacer, es decir, bastante maldad. Esto incluye la CPU, la GPU, los controladores de disco duro, las tarjetas de red, los controladores USB ...

Incluso si tiene la intención de tener una puerta trasera inactiva , que no hace nada hasta que se active desde el exterior, todavía se puede hacer solo en la CPU o en el controlador DMA: es suficiente tener La CPU o el controlador DMA inspeccionan las transferencias de memoria y esperan un patrón específico, que activa el código hostil. El atacante solo tiene que enviar una solicitud de ping o algún otro paquete con dicho patrón: el controlador DMA lo verá cuando lo transfiera de la NIC a la RAM principal, y la CPU lo verá cuando vuelva a calcular la suma de comprobación del paquete IP.

La gente le teme a las puertas traseras de hardware porque sienten que no tienen control sobre eso, y eso es totalmente cierto.

    
respondido por el Tom Leek 24.06.2014 - 19:05
fuente
1

¿Ha mirado los artículos sobre implantes NSA y puertas traseras ?

Podría poner una puerta trasera en un controlador SATA. Secuencia especial de bytes escritos en el disco, se activa el troyano. O incluso activarlo a través del controlador de red a través de DMA. Uno podría crear una debilidad en el RNG en la CPU y usarla para filtrar información. Son posibles los conjuntos de chips con transceptores inalámbricos de corto alcance en ellos.

Los límites de confianza dentro de la máquina son borrosos. No es como si la CPU validara cada bit de datos provenientes de la NIC.

    
respondido por el David 23.06.2014 - 07:59
fuente
1

Variedad. Si todos solo miran las tarjetas de red y solo tienen la capacidad de analizarlas, ¿cuántas personas quedarían atrapadas con el pantalón bajado si las infecciones se originaran en otros componentes?

Aquí hay una historia de miedo:

Hace unos años, el Departamento de Defensa de los Estados Unidos determinó que más de un tercio de todo su equipo estaba comprometido por componentes piratas comprados a contratistas externos en el extranjero por contratistas del Gobierno de los Estados Unidos. Ahora, si alguno de ellos fuera electrónico y estuviera comprometido a nivel de firmware, y luego se instalara en sistemas con capacidad de red protegida, ¿cuál sería el potencial de compromiso?

Como una adición a lo anterior, los EE. UU. han prohibido el uso de cualquier componente importado de Asia oriental en sistemas gubernamentales.

Historias de noticias:

DARPA va al software contra componentes de contrabando

Venta de partes contrafietas

    
respondido por el tk1974 23.06.2014 - 08:15
fuente

Lea otras preguntas en las etiquetas