Pesquisadores da Universidade de Massachusetts desenvolveram um método de quebrar mecanismos criptográficos internos de uma CPU de maneiras que são indetectáveis pelos métodos de pesquisa atuais, incluindo uma análise aprofundada do processador com microscópios de alta potência.
Um pouco de contexto é útil aqui. Durante anos, nós sabemos que uma fundição responsável pela fabricação de um processador poderia, teoricamente, fazer alterações na arquitetura que iria criar backdoors , enfraquecer a segurança, ou comprometer o design.Tais métodos seria extremamente difícil de integrar, sem alterar a saída do processador de dados, as características de desempenho, ou a estabilidade, mas podem ser feitas. O único método infalível de verificar a CPU para garantir que ele foi construído corretamente foi a inspeção visual direta. Embora difícil, demorado, e, finalmente, destrutiva, engenheiros pode inspeccionar visualmente a superfície inteira de um núcleo para garantir que corresponde ao desenho original.
Agora, isso não é mais suficiente. Mesmo hardware gerador aleatório da Intel pode ser comprometida de uma forma que não é nem visualmente perceptível, nem visível quando o chip é testado na inicialização. Como? Ao alterar a forma como certos transistores são dopados.
De números de doping e aleatória
"Doping" refere-se a um transistor introduzir impurezas específicas na estrutura cristalina.Este processo é essencial para a fabricação de semicondutores e é feito de maneiras muito específicas para criar transistores com propriedades particulares. Por pouco alterando o doping de regiões muito específicas, os atacantes são capazes de alterar o comportamento do gerador de números aleatórios da Intel (RNG). Especificamente, um dos elementos utilizados para gerar números aleatórios que é suposto ser variável em vez disso pode ser definido como uma constante.
O resultado líquido é que, enquanto um ataque contra RNG da Intel é suposto ter um 1/2 128probabilidade de sucesso, o ataque contra um chip comprometida tem um 1/2 n hipóteses de sucesso, onde n é o número de bits constantes escolhidas pela o designer. Quanto maior os bits constantes, mais fraco o RNG. A chave para o esquema é que se você nãoconhecer os valores constantes que foram pré-selecionados para o chip pelo designer Trojan, você não vai reconhecer que o RNG está realmente comprometido.
Enquanto os chips da Intel contêm um auto-teste que é projetado para pegar manipulações de criptografia, a equipe de pesquisadores afirma que não pode detectar o seu método.Mais preocupante é o fato de que nada mais pode detectá-lo, também. Por causa da natureza das impurezas presentes no silício ter sido alterado, mas não há portas tenham sido modificados, adicionados ou subtraídos, mesmo o mais próximo exame microscópico não irá revelar o problema.
Corrigindo uma falha como essa não é simples. O problema, no essencial, é que a unidade de criptografia é isolado a partir de outras unidades de hardware. Isso é um recurso de segurança criado para fazer o chip mais difícil de quebrar, mas também torna mais difícil para criar um teste auto-administrado que não pode ser manipulado. Até certo ponto, esta espelhos problemas na segurança do computador em geral. Toda a segurança depende de uma cadeia de informação e validade. Mudanças altamente específicos para um projeto de CPU para comprometer a função RNG é um grande bar de crack - é provavelmente mais simples para bater na cabeça das pessoas com chaves e roubar senhas de se infiltrar em um projeto para esta medida.
Ainda assim, as descobertas, como isso poderia estimular a Intel para desenvolver mais robustos mecanismos de auto-verificação. Neste momento, os esquemas internos do RNG podem ser atraídas para reivindicar um chip é descomprometido quando esse não é o caso.Na esteira da ANS / Snowden revela , mesmo esse nível de segurança vai receber mais atenção, sobretudo tendo em conta que não há nenhuma maneira de usar o exame microscópico para verificar a condição de um chip.
Fonte: Extremetech

Nenhum comentário:
Postar um comentário