¿Es posible construir hardware completamente verificable?

3

Las compilaciones reproducibles, como las que se usan para Bitcoin, Tor o el repositorio de paquetes de Debian, tienen como objetivo asegurarse de que los binarios que instale coincidan exactamente con el código fuente desde el que se deben compilar. De esta manera, uno trata de asegurarse de que el software no tenga puertas traseras que se hayan insertado silenciosamente durante el proceso de compilación.

¿Se puede lograr algo como esto para los componentes de hardware como las placas base y especialmente las CPU?

Si uno tuviera que construir una pieza de hardware completamente abierta (lo que significa que todos los documentos de diseño están abiertos y que todos podrían construirlos desde cero si tuvieran las herramientas necesarias, consulte RISC-V), ¿habría una manera de ¿"probar" o prácticamente asegurarse de que una pieza de hardware determinada sea exactamente como los documentos abiertos describen como debe ser? ¿Podría verificar de alguna manera que el componente no ha sido manipulado durante el proceso de fabricación?

    
pregunta Nasic 01.07.2015 - 23:59
fuente

1 respuesta

1

En realidad no, o al menos es muy difícil.

Recientemente se publicó un documento de investigación sobre troyanos de hardware de nivel de dopante sigilosos que muestra cómo incluya un troyano en el hardware que sea tan difícil de detectar que, incluso si comparamos el chip de forma óptica con una unidad no manipulada, no lo encontraríamos. Lea el resumen del documento para obtener una descripción general y, si desea obtener más información sobre los métodos de verificación que se utilizan y se puede eludir, lea todo el contenido.

Si había un chip de código abierto producido por las compañías A y B que tenían los mismos planos y entonces una de las compañías decidió incluir un troyano de nivel de dopante, entonces un usuario casi no tiene posibilidad de detectar el troyano. . Las herramientas para la prueba son costosas (como los microscopios de electrones, es decir, realmente caros) y aún podrían fallar. Los troyanos de hardware se activan por circunstancias muy raras que son casi imposibles de encontrar mediante pruebas funcionales.

Este nivel de troyanos de hardware todavía no se ha visto en la naturaleza. Puede ser que no existan, pero también puede ser que no hayan sido detectados o que su divulgación no haya sido pública.

    
respondido por el Juha Kivekäs 02.07.2015 - 09:19
fuente

Lea otras preguntas en las etiquetas