Keskuse teadlased lõid uue kiibi ja tõestasid, et nende tootmise tsüklis on võimalik lihtsate vahendite ja lühikese ajaga paigaldada troojalased, mille abil saab rünnata IT-süsteeme, koguda kasutajaandmeid ja rikkuda teiste andmete turvalisust. Kõige hirmutavam on asja juures aga see, et uurijad kasutasid kiipidesse sissemurdmisel vabalt kättesaadavat tarkvara ning selleks kulus laboritingimustes pisut rohkem kui 60 minutit.

TalTechi teadlaste kiipide väljatöötamiseks, testimiseks ja tootmiseks kulus ligi poolteist aastat.

Uurimisrühm näitas, et seda tüüpi oht on palju tõenäolisem, kui seni arvati. "Me vaatlesime seda probleemi ühe kiibitehase pahatahtliku inseneri vaatenurgast," rääkis keskuse juht professor Samuel Pagliarini. "Soovisime teada saada, kas tootmisvalmis kiipi on võimalik sisse murda? Kui jah, siis kes saab seda teha? Milliste vahenditega? Või kui palju aega kuluks nende troojalaste sisestamiseks? Ainus viis küsimustele vastata, oli matkida rünnakut kavatseva isiku tegevust,” selgitas Pagliarini. Nagu selgus, on motiveeritud kurjategijal olemas juurdepääs kõikidele vajalikele tööriistadele, et seda tüüpi rünnakuid läbi viia.

Arvutisüsteemide instituudi professor Samuel Pagliarini.

Vana küsimus uue probleemi lahendamiseks

Teadlased on juba enam kui kaks aastakümmet oletanud, et riistvara Trooja hobuseid saab arvutikiipidesse sisestada nende valmistamise ajal. Need troojalased on pahatahtlikud elektroonikaskeemid, mille eesmärk on tavaliselt rikkuda arvutikiibis tehtavat arvutust või nutikama stsenaariumi korral võivad nad paljastada tundlikke andmeid, näiteks krüptograafias kasutatavaid võtmeid.

See kiip on suurusega 1x1mm vaadelduna mikroskoobi all ning millel paikneb neli Trooja hobust.

Seda on peetud põhimõtteliselt elluviidavaks ohuks arvestades kiipide tootmise hajutatust. Insenerid töötavad kiibid välja ja jagavad selle disaini kiibitehastega, misjärel toodetakse neist tuhandeid või isegi miljoneid kiipe. Kui tuua analoog maja ehitusega, siis annab arhitekt joonised ehitajale, kes asub selle alusel tööle. Kiibitehase rolli mängivad aga ehitustöölised. Mingil arusaamatul põhjusel soovivad viimased, et maja ehitus ei õnnestuks ja kukuks kokku. Sama võib juhtuda, kui kiibitehases töötab pahatahtlik töötaja ning soovib, et kiibist oleks võimalik kätte saada tundlikku informatsiooni.

Kasusaajate ring võib Pagliarini hinnangul olla märksa laiem ning siin pole lihtsaid vastuseid. „Näiteks võib olla mõni riik huvitatud teise riigi kriitilise infrastruktuuri ohustamisest. Samuti võib kiibitehase või projekteerimisfirma rahulolematu töötaja olla huvitatud ettevõtte maine kahjustamisest. Hüpoteesiks on seatud ka aktsiaturgude finantsmanipulatsioon,“ pakkus professor Pagliarini.

Kõige taga on ainult üks pahatahtlik töötaja

Professor Pagliarini selgitas, et hoolimata suurest akadeemilisest huvist on väga vähe teadustöid, mis on näidanud riistvaralise Trooja hobuse teostatavust. Selle teema varasemad tööd eeldavad lõputult võimekat, leidlikku ja läbinägelikku vastast, kes suudab mitmel viisil manipuleerida mistahes vooluringiga. TalTechi meeskond võttis kasutusele vaoshoituma ja realistlikuma lähenemise: kiibi valmistamisega tegeleb üks petis ja tal on nende muudatuste tegemiseks aega kõige rohkem paar tundi.

Projektis osalenud doktorant Tiago Diadami Perez töötas välja raamistiku Trooja hobuse sisestamiseks, põhjustades samal ajal minimaalseid häireid olemasolevas skeemis. See saavutatakse nutika sammu abil, mida skeemide projekteerijad on kasutanud juba aastaid ning mida kiibitegijate slängis nimetatakse ECO (ingl. k. Engineering Change Order).

Arvutisüsteemide instituudi doktorant Tiago Diadami Perez töötas välja raamistiku troojalaste kiipidesse sisestamiseks.

"Kui kiibid saadetakse tootmisesse ja skeemis on tuvastamata viga, ei saa seda enam parandada. Uue projektiga tuleb alustada peaaegu nullist. ECO annab võimaluse teha paigutuses väikseid parandusi ja säästa aega ning ressursse. See, mida me tegime, on vastupidine: oleme kasutanud seda voogu vigade sisestamiseks, ”ütles Perez.

Teadlased olid alguses skeptilised ega olnud kindlad, kas nad on õigel teel. Siis otsustasid nad oma mängu täiustada, valides tõeliselt ambitsioonikad sihtahelad: kandidaatideks valiti mõned väga kiired ja väga tihedad krüptoskeemid, AES ja Present. Kui Trooja hobuse sisestamine ei õnnestuks ideaalselt mõjutaks see sihitud ahelate jõudlust ja vastane oleks potentsiaalselt paljastatud. Avastamise vältimiseks püstitasid teadlased hüpoteesi, et vastane võib otsustada paigutada Trooja hobused väikestesse "lünkadesse", mis on integraallülituse komponentide vahel. Üllatuseks leidsid nad lünki alati piisavalt ja isegi väga tihedates vooluringides.ˇ

Kiibid enne ja pärast troojalaste sisestamist. Punased täpid näitavad, kus andmeleket võimaldavad Trooja hobused asuvad.

Seejärel otsustasid teadlased toota tõelise kiibi, mis sisaldab nelja Trooja hobuste varianti. Kiibi loomiseks kulus üle ühe aasta ja hobuse sisestamise protsessi viimistleti mitme kuu jooksul ning lõplik valmistamine tehases võttis veel kaks ja pool kuud. Kui toodetud kiibid TalTechi jõudsid, oli aeg neid testida. Mõnede tavaliste laboriseadmetega (ostsilloskoobid ja toiteallikad) varustatud teadlased kinnitasid teabeleket kõigilt neljalt Trooja hobuselt, kuid lõppkasutaja ei oleks kiibis olevat viga kuidagi märganud.

Teadlaste töölaud, kus teadlased kasutasid kiipidesse sisse murdmiseks tavapärast riist- ja tarkvara.  Troojalaste sisestamiseks kulus pisut rohkem kui 60 minutit.

Teadlaste töölaud, kus teadlased kasutasid kiipidesse sisse murdmiseks tavapärast riist- ja tarkvara. Troojalaste sisestamiseks kulus pisut rohkem kui 60 minutit.

Kasutatud allikad:

  • T. Perez, M. Imran, P. Vaz and S. Pagliarini, "Side-Channel Trojan Insertion - a Practical Foundry-Side Attack via ECO," 2021 IEEE International Symposium on Circuits and Systems (ISCAS), 2021, pp. 1-5, doi: 10.1109/ISCAS51556.2021.9401481.

  • T. Perez and S. Pagliarini, "A Side-Channel Hardware Trojan in 65nm CMOS with 2uW precision and Multi-bit Leakage Capability," 2022 Asia and South Pacific Design Automation Conference (ASP-DAC UDC), 2022.

  • T. Perez and S. Pagliarini, "Hardware Trojan Insertion in Finalized Layouts: a Silicon Demonstration," arXiv:2112.02972 [cs], Dec. 2021. [Online] https://arxiv.org/abs/2112.02972

Uurimustöö on osaliselt rahastatud projekti IKT programm/IT Akadeemia raames, mida toetas Euroopa Liit läbi Euroopa Sotsiaalfondi. Osaliselt toetas seda ka Eesti Teadusagentuuri grant MOBERC35.

Mida teada kiipide tootmisest ja riistvara turvalisuse keskusest?
  • Miks pole kiibiprojekteerimise ettevõtetel oma tootmist? Lühidalt öeldes on tööstuse omamine väga kallis. Selle loomine tähendab mitme miljardi dollari suurust investeeringut ja “parima kiibi” tiitli nimel võistlevad endiselt vaid mõned tootmisettevõtted. Tööstus on kulude kokkuhoidu silmas pidades võtnud kasutusele mudeli, kus projekteerimise ja tootmisega tegelevad erinevad ettevõtted.
  • Kuidas tuvastada riistvara Trooja hobuseid?Riistvaraturbe valdkonna spetsialistid juba teavad, et troojalasi võib leida röntgenpildi või elektronmikroskoobi abil. Nende tehnikate rakendamine pole aga tavaline praktika. Sellised äärmuslikud meetmed on kas hävitavad või aeganõudvad, muutes need huvitavaks ainult siis, kui lõppkasutaja juba kahtlustab, et midagi on valesti.
  • Mida TalTechi riistvara turvalisuse meeskond edasi teeb? "Ennetamine, avastamine ja veelkord ennetamine," ütleb professor Pagliarini. "Nüüd, kui meil on vastase võimete kohta palju parem ülevaade, on aeg vaadata üle mõned olemasolevad avastamistehnikad ja vajadusel tuleb neid kohandada." Sama meelt on ka doktorant, öeldes, et nad teevad selle saavutamiseks juba koostööd teiste uurimisrühmadega. Praeguseks on nende geniaalne kiip vastu võetud esitlemiseks oma ala ühe parima konverentsi (ASP-DAC) korraldatud üliõpilaste disainivõistlusele. Nad loodavad, et nende pragmaatiline lähenemine võib riistvaratroojalaste teemale (uut) valgust tuua.

Jaga
Kommentaarid