Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Транзисторы на фосфорене обеспечат защиту от взлома на аппаратном уровне

Команда исследователей из Университета Пердью на практике доказала возможность использования двухмерных материалов для защиты логических схем от попыток выявить их функциональность. Созданный в рамках эксперимента прототип чипа с транзисторами на основе монослойного черного фосфора (фосфорена) при тестировании показал, что таким образом можно эффективно скрывать важную информацию о ключевых элементах микросхемы — используемый ими тип проводимости.

Идентификация полевых транзисторов по их типу (n-канальный или p-канальный) позволяет провести обратный инжиниринг логической схемы. Этим пользуются и хакеры, и защитники прав интеллектуальной собственности. Производители чипов обычно защищают свои изделия от непрошеного любопытства на уровне схемы. Возможность маскировки функциональности отдельных элементов до сих пор рассматривалась лишь теоретически; работа университетских исследователей показала, что она вполне реальна.

Реальность использования черного фосфора в качестве ультратонкого полупроводника и создания полевых транзисторов на его основе была доказана несколько лет назад. Исследователи из Университета Пердью тоже разрабатывают эту тему и являются авторами одного из первых экспериментальных образцов транзистора на фосфорене.

Как оказалось, этот материал также перспективен с точки зрения обеспечения безопасности на аппаратном уровне. Принадлежность транзисторов к N-типу или P-типу выдает направление тока, и использование фосфорена позволяет сделать это различие ничтожным.

«Эти два типа транзисторов можно рассматривать как ключ, так как они по-разному работают в схеме, — пишут исследователи. — Поскольку различие между ними четко проглядывается, их можно однозначно идентифицировать, если использовать правильные инструменты. При нашем подходе транзисторы N-типа и P-типа на базовом уровне выглядят одинаково, Их нельзя различить, если ключ неизвестен. Этот ключ после создания чипа не сможет извлечь даже производитель таких изделий. Чип, конечно, можно украсть, но заполучить ключ не удастся».

Транзисторы на основе фосфорена низковольтны и работают при комнатной температуре. Новая работа показала, что использование этого материала позволяет повысить не только интеграцию схем, но также их защиту от взлома. Однако авторы исследования не преминули отметить, что чип-мейкеры, скорее всего, отдадут предпочтение другим двухмерным пленкам: современные технологии пока не позволяют поставить на поток использование таких нестабильных материалов, как фосфорен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru