В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

В процессоре можно скрыть невидимый бэкдор из единственного конденсатора

Исследователи из университета Мичигана предложили метод, позволяющий на стадии производства встроить в процессор бэкдор, который практически невозможно обнаружить. Изменения могут быть внесены на фабрике без ведома разработчика микросхемы.

Предложенная атака начинается с модификации одного из логических вентилей процессора. Для этого в него встраивают дополнительный конденсатор. Когда заряд конденсатора превышает определённый уровень, функциональность вентиля меняется на противоположную.

Для управления зарядом конденсатор можно подключить к проводнику, который оказывается задействован при выполнении определённых команд, а в обычных условиях срабатывает лишь изредка. В этом случае при нормальной работе компьютера заряд конденсатора будет рассеиваться и никогда не достигнет нужного порога.

Поскольку злоумышленники знают, что заряжает конденсатор, они могут разработать программу, которая будет выполнять именно те действия, которые влияют на модифицированный вентиль, и таким образом добьются активации вредоносного режима. Необходимая для этого последовательность событий может быть крайне специфической и маловероятной, поэтому угадать её на стадии тестировании чипа почти невозможно, передает xakep.ru.

«Хотя переход на транзисторы меньшего размера положительно сказался на производительности, он также привёл к драматичному росту стоимости технологического процесса. Это вынуждает подавляющее большинство компаний, которые разрабатывают микросхемы, доверять производство другим (и зачастую иностранным) фирмам, — объясняют исследователи. — Чтобы избежать поставки микросхем с дефектами (преднамеренными или нет), они полагаются на испытания, проводимые после завершения производства. К сожалению, такие испытания не предотвращают вредоносные модификации».

Обнаружить атаку другими методами тоже крайне трудно. В современном процессоре миллионы вентилей. Поскольку изменениям подвергается лишь один вентиль, и сами изменения незначительны, бэкдор почти наверняка останется незамеченным.

Исследователи продемонстрировали эффективность этого метода, изготовив модифицированный чип, основанный на open-RISC 1200.

«Эспериментальные результаты показывают, что наша атака действует, — пишут они в работе «Аналоговое вредоносное аппаратное обеспечение». — При этом ей удаётся избегать активации набором разнообразных тестов. Это показывает, что наша атака способна обойти известные методы защиты».

Не так давно издание The Information сообщало, что в Apple считают, что кто-то перехватывает и модифицирует серверы, заказанные по традиционным каналам. Компания даже завела специальных сотрудников, которые фотографировали материнские платы и искали объяснение функциональности каждой микросхемы. Изобретение неуловимых бэкдоров, скрытых внутри самих процессоров, вряд ли поможет усмирить паранойю в отношении заморских производителей железа.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru