Hardware Trojan ( hardware backdoor ) är en enhet i en elektronisk krets som i hemlighet introduceras till andra element, som kan störa driften av ett datorsystem. Resultatet av driften av en hårdvaruflik kan antingen vara en fullständig inaktivering av systemet eller ett brott mot dess normala funktion, till exempel obehörig åtkomst till information, dess modifiering eller blockering [1] .
En hårdvaruflik är också ett separat chip som är kopplat av angripare till det attackerade systemet för att uppnå samma mål [1] .
Hårdvarubokmärken kan klassificeras enligt följande [2] :
I kategorin "Genom distribution" baseras klassificeringen på den fysiska platsen för bokmärkeselementen på tavlan.
Hårdvarubokmärken kan finnas på olika platser i kretsen. I vissa fall måste utvecklaren på allvar ändra layouten, och ju mindre märkbar han gör dessa ändringar, desto svårare blir det att upptäcka bokmärket. Bokmärket kan också ställas in separat från schemat.
Avsnittet "Efter storlek" kännetecknar skalan av ändringarna som gjorts av angriparen: antalet ändrade, tillagda eller borttagna element.
Hårdvarubokmärken är också indelade i två typer: funktionella och parametriska. I enheter av den första typen ändras mikrokretsens sammansättning genom att lägga till eller ta bort nödvändiga element, till exempel transistorer eller logiska grindar . Parametriska hårdvarubokmärken implementeras genom redan befintliga komponenter [2] .
Aktivering kan vara extern och intern. I det första fallet används en extern signal för att starta bokmärket, som tas emot av en antenn eller sensor. Signalen från sensorn kan vara resultatet av vilken mätning som helst: temperatur, höjd, tryck, spänning, etc.
Intern aktivering kräver inte interaktion med omvärlden. I det här fallet fungerar bokmärket antingen alltid eller startar under ett visst villkor som fastställts under dess utveckling [2] . Villkoret för intern aktivering kan vara antingen en viss kombination av interna signaler eller en viss sekvens av operationer.
Klassificering sker efter vilken typ av skada som orsakas av bokmärken. Detta kan vara överföring av information, ett brott i driften av hela enheten eller bara en viss funktion: att ändra den eller stänga av den [2] .
Med hjälp av hårdvarubokmärken är det möjligt att fånga upp data, till exempel I / O-data från en persondator: bildskärmsbild; data som matas in från tangentbordet, skickas till skrivaren, skrivs till interna och externa media [1] .
Efter Sovjetunionens kollaps fick många industrier inte tillräcklig finansiering. Detta påverkade också produktionen av elektronik, det fanns en allvarlig eftersläpning efter utländsk industri inom detta område [3] . Därför, på grund av bristen på inhemsk produktion av vissa typer av mikroelektroniska komponenter, måste Ryssland använda utländska produkter som kan innehålla hårdvaruflikar. Dessa enheter kanske inte manifesterar sig under en lång tid, men är redo för extern aktivering vid rätt tidpunkt [2] .
När vi köper utländska maskiner menar vi att dessa maskiner är utrustade med programvara som kan ha vissa flikar, och dessa flikar kan fungera vid ett visst tillfälle, dessa maskiner kan vara avstängda eller så kan de överföra viss information [4] .
— Dmitrij Rogozin .Den största faran är användningen av utländsk teknologi i viktiga statliga sektorer: militär, politisk, ekonomisk. Därför är ett viktigt problem utvecklingen av metoder för att identifiera potentiellt farliga ämnen. Det är också viktigt att utveckla den ryska produktionen av nödvändig elektronik.
Om vi talar om säkerheten för den elektroniska komponentbasen, som används flitigt i informationssystemverktyg inom marinen, flygvapnet, pansarfordon, för att inte tala om rymden och ännu fler högteknologiska industrier, så kommer vi här också att utgå från behovet, så att nyckelelementen i denna elektroniska databas produceras på Ryska federationens territorium [4] .
— Dmitrij Rogozin .De ryska trupperna använder både mjukvara och utländsk utrustning, som kontrolleras av den federala säkerhetstjänsten och specialavdelningar vid försvarsministeriet . Enligt den ryska militäranalytikern, chef för Institutet för politisk och militär analys Alexander Sharavin , är det först och främst nödvändigt att etablera metoder för att kontrollera importerad utrustning och först därefter skapa vår egen produktion av utrustning som motsvarar den [5] .
Ett hårdvarubokmärke kan byggas in i vilket skede som helst: från design till installation av systemet av slutanvändaren [6] . Följaktligen kommer detektionsmetoderna att vara olika och bero på i vilket skede förändringarna byggdes in.
Om en hårdvaruflik implementeras av en utvecklingsingenjör, på nivån för en kretsenhet, är det nästan omöjligt att upptäcka den [6] . På en så djup nivå kan designern dölja eller maskera för slutanvändare vissa element som är nödvändiga för aktivering vid rätt tidpunkt. Maskering kan göras med hjälp av vissa komponenter i två kretsstrukturer: där det är nödvändigt för normal drift och för att bokmärket ska fungera.
Det är också möjligt att införa ett bokmärke i produktionsstadiet, när bokmärkeselementet läggs till i ett redan utvecklat enhetsschema. Denna metod beskrevs i InfoWorld Magazine som 7] .
När angripare placerar ett bokmärke i en färdig produkt vid leverans eller installation av utrustning är det redan lättare att upptäcka. För att göra detta måste du jämföra produkten med originalet eller med andra leverantörer. Baserat på de hittade skillnaderna kan slutsatser dras om förekomsten av potentiellt farliga ämnen [6] .
I allmänhet, ju djupare en hårdvarubugg är, desto svårare är den att upptäcka.
Som ett exempel, överväg ganska vanliga och relevanta bokmärkesalternativ: keyloggers . Dessa är enheter som är anslutna till en dator för att ta emot data som matas in från tangentbordet . De kan placeras i själva tangentbordet, i systemenheten, kopplade mellan tangentbordet och datorn, förklädda som adaptrar [8] .
Det finns möjligheter att få fram data genom akustisk analys. Om vi antar att varje tangent ger ett unikt ljud när den trycks ned, kan vi försöka återställa den inmatade texten från ljudinspelningen av tangenttryckningarna med hjälp av en speciell algoritm. Algoritmen bygger på probabilistiska metoder och tar hänsyn till grammatik. Med dess hjälp var det under experimenten möjligt att dechiffrera upp till 96 % av texten [9] . För denna metod behöver du bara installera mikrofonen i rätt rum.
Det är också möjligt att ta emot data från kabeln med en beröringsfri metod [8] .
De vanligaste och mest användarvänliga keyloggarna är de som kopplas in i ett kabelbrott. De kan vara förklädda som ett brusfilter eller en adapter. Inuti finns ett flashminne för att lagra den insamlade informationen. Det finns kommersiellt tillgängliga modeller för olika tangentbordskontakter. Fördelen med sådana enheter är deras låga kostnad och användarvänlighet: det kräver ingen speciell utbildning [8] .
Tillgängligheten och bekvämligheten med denna metod innebär enkelheten att neutralisera ett sådant bokmärke: det räcker att regelbundet inspektera tangentbordskabeln [8] .
Oönskad hårdvara inuti systemenheten är svårare att upptäcka. Du kan skydda dig från det genom att försegla höljet efter säkerhetskontroll. Men å andra sidan, på detta sätt, är det möjligt att komplicera upptäckten av bokmärket: om angriparen redan installerar allt som behövs och förseglar fallet, övertygar användaren om att inte öppna det. Så, under förevändning av att till exempel bryta mot garantin, kommer användaren inte att kunna kontrollera sin dator, och hårdvarufliken kommer inte att upptäckas under en lång tid [8] .
Enligt dokument publicerade av Snowden har NSA (USA) en specialenhet Tailored Access Operations (TAO) med cirka 2 tusen anställda, som sysslar med olika metoder för att övervaka datorer. Ett sätt är att avlyssna utrustningens e-postöverföringar och utrusta den med ytterligare avlyssningsenheter, eller ändra firmware i inbyggda system, såsom BIOS. [10] [11] [12]