terça-feira, 17 de setembro de 2013

Pesquisadores descobrem como invadir processadores


Pesquisadores da Universidade de Massachusetts desenvolveram um método de quebrar mecanismos criptográficos internos de uma CPU de maneiras que são indetectáveis ​​pelos métodos de pesquisa atuais, incluindo uma análise aprofundada do processador com microscópios de alta potência.
Um pouco de contexto é útil aqui. Durante anos, nós sabemos que uma fundição responsável pela fabricação de um processador poderia, teoricamente, fazer alterações na arquitetura que iria criar backdoors , enfraquecer a segurança, ou comprometer o design.Tais métodos seria extremamente difícil de integrar, sem alterar a saída do processador de dados, as características de desempenho, ou a estabilidade, mas podem ser feitas. O único método infalível de verificar a CPU para garantir que ele foi construído corretamente foi a inspeção visual direta. Embora difícil, demorado, e, finalmente, destrutiva, engenheiros pode inspeccionar visualmente a superfície inteira de um núcleo para garantir que corresponde ao desenho original.
Agora, isso não é mais suficiente. Mesmo hardware gerador aleatório da Intel pode ser comprometida de uma forma que não é nem visualmente perceptível, nem visível quando o chip é testado na inicialização. Como? Ao alterar a forma como certos transistores são dopados.

De números de doping e aleatória

"Doping" refere-se a um transistor introduzir impurezas específicas na estrutura cristalina.Este processo é essencial para a fabricação de semicondutores e é feito de maneiras muito específicas para criar transistores com propriedades particulares. Por pouco alterando o doping de regiões muito específicas, os atacantes são capazes de alterar o comportamento do gerador de números aleatórios da Intel (RNG). Especificamente, um dos elementos utilizados para gerar números aleatórios que é suposto ser variável em vez disso pode ser definido como uma constante.
Transistor normal versus Trojan
O resultado líquido é que, enquanto um ataque contra RNG da Intel é suposto ter um 1/2 128probabilidade de sucesso, o ataque contra um chip comprometida tem um 1/2 n   hipóteses de sucesso, onde n é o número de bits constantes escolhidas pela o designer. Quanto maior os bits constantes, mais fraco o RNG. A chave para o esquema é que se você nãoconhecer os valores constantes que foram pré-selecionados para o chip pelo designer Trojan, você não vai reconhecer que o RNG está realmente comprometido.
Enquanto os chips da Intel contêm um auto-teste que é projetado para pegar manipulações de criptografia, a equipe de pesquisadores afirma que não pode detectar o seu método.Mais preocupante é o fato de que nada mais pode detectá-lo, também. Por causa da natureza das impurezas presentes no silício ter sido alterado, mas não há portas tenham sido modificados, adicionados ou subtraídos, mesmo o mais próximo exame microscópico não irá revelar o problema.
Corrigindo uma falha como essa não é simples. O problema, no essencial, é que a unidade de criptografia é isolado a partir de outras unidades de hardware. Isso é um recurso de segurança criado para fazer o chip mais difícil de quebrar, mas também torna mais difícil para criar um teste auto-administrado que não pode ser manipulado. Até certo ponto, esta espelhos problemas na segurança do computador em geral. Toda a segurança depende de uma cadeia de informação e validade. Mudanças altamente específicos para um projeto de CPU para comprometer a função RNG é um grande bar de crack - é provavelmente mais simples para bater na cabeça das pessoas com chaves e roubar senhas de se infiltrar em um projeto para esta medida.
Ainda assim, as descobertas, como isso poderia estimular a Intel para desenvolver mais robustos mecanismos de auto-verificação. Neste momento, os esquemas internos do RNG podem ser atraídas para reivindicar um chip é descomprometido quando esse não é o caso.Na esteira da ANS / Snowden revela , mesmo esse nível de segurança vai receber mais atenção, sobretudo tendo em conta que não há nenhuma maneira de usar o exame microscópico para verificar a condição de um chip.
Fonte: Extremetech

Nenhum comentário: