Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Команда исследователей из Университета Пердью на практике доказала возможность использования двухмерных материалов для защиты логических схем от попыток выявить их функциональность. Созданный в рамках эксперимента прототип чипа с транзисторами на основе монослойного черного фосфора (фосфорена) при тестировании показал, что таким образом можно эффективно скрывать важную информацию о ключевых элементах микросхемы — используемый ими тип проводимости.

Идентификация полевых транзисторов по их типу (n-канальный или p-канальный) позволяет провести обратный инжиниринг логической схемы. Этим пользуются и хакеры, и защитники прав интеллектуальной собственности. Производители чипов обычно защищают свои изделия от непрошеного любопытства на уровне схемы. Возможность маскировки функциональности отдельных элементов до сих пор рассматривалась лишь теоретически; работа университетских исследователей показала, что она вполне реальна.

Реальность использования черного фосфора в качестве ультратонкого полупроводника и создания полевых транзисторов на его основе была доказана несколько лет назад. Исследователи из Университета Пердью тоже разрабатывают эту тему и являются авторами одного из первых экспериментальных образцов транзистора на фосфорене.

Как оказалось, этот материал также перспективен с точки зрения обеспечения безопасности на аппаратном уровне. Принадлежность транзисторов к N-типу или P-типу выдает направление тока, и использование фосфорена позволяет сделать это различие ничтожным.

«Эти два типа транзисторов можно рассматривать как ключ, так как они по-разному работают в схеме, — пишут исследователи. — Поскольку различие между ними четко проглядывается, их можно однозначно идентифицировать, если использовать правильные инструменты. При нашем подходе транзисторы N-типа и P-типа на базовом уровне выглядят одинаково, Их нельзя различить, если ключ неизвестен. Этот ключ после создания чипа не сможет извлечь даже производитель таких изделий. Чип, конечно, можно украсть, но заполучить ключ не удастся».

Транзисторы на основе фосфорена низковольтны и работают при комнатной температуре. Новая работа показала, что использование этого материала позволяет повысить не только интеграцию схем, но также их защиту от взлома. Однако авторы исследования не преминули отметить, что чип-мейкеры, скорее всего, отдадут предпочтение другим двухмерным пленкам: современные технологии пока не позволяют поставить на поток использование таких нестабильных материалов, как фосфорен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самые уязвимые мобильные приложения — сервисы доставки и онлайн-аптеки

Центр цифровой экспертизы Роскачества и группа компаний «Солар» проверили почти 70 популярных мобильных приложений — сервисы доставки еды, онлайн-аптеки, маркетплейсы, магазины электроники и DIY. Результаты оказались тревожными: в каждом втором приложении найдены уязвимости, которые позволяют злоумышленникам перехватывать данные пользователей и выполнять атаки «человек посередине» (MITM).

Исследование охватило приложения с рейтингом выше 4 звёзд и более чем 500 тысячами скачиваний. В выборку попали сервисы, которыми пользуются сотни миллионов россиян — от 50 млн клиентов служб доставки до 72 млн покупателей электроники и техники.

Большинство проверенных приложений работало под Android. Анализ проводился с помощью модуля SAST из состава Solar appScreener, использующего автоматический бинарный анализ — без реверс-инжиниринга.

Эксперты выделили пять основных категорий уязвимостей:

  • Обращение к DNS-серверам без защиты — встречается почти во всех приложениях. Такая ошибка позволяет хакерам перенаправлять трафик на поддельные серверы и похищать логины, пароли и токены авторизации.
  • Небезопасная рефлексия — открывает злоумышленнику доступ к внутренним функциям приложения и позволяет выполнять произвольный код.
  • Неправильная реализация SSL — делает возможной подмену сертификатов и перехват данных даже через HTTPS. Особенно часто эта уязвимость встречается в онлайн-аптеках (93%) и сервисах доставки (75%).
  • Слабые алгоритмы хеширования — например, использование MD5 без соли, что позволяет легко восстановить пароли из утекших баз.
  • Передача данных по HTTP вместо HTTPS — даёт возможность перехватить трафик и получить токены авторизации.

«Мошенники и хакеры значительно продвинулись в технологиях обмана пользователей. Сегодня важна не только цифровая грамотность, но и здоровое недоверие к любым входящим коммуникациям», — отметил Сергей Кузьменко, руководитель Центра цифровой экспертизы Роскачества.

«Выявленные уязвимости открывают хакерам лёгкий доступ к личной и финансовой информации миллионов пользователей», — добавил Владимир Высоцкий, руководитель развития бизнеса Solar appScreener.

Эксперты призывают компании усилить контроль безопасности мобильных приложений и не полагаться на высокий рейтинг в магазинах — он не гарантирует защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru