As vulnerabilidades de segurança não apenas se escondem no software, mas também podem ser incorporadas diretamente ao hardware , deixando os aplicativos técnicos abertos a ataques generalizados.
Pesquisadores da Ruhr University Bochum, na Alemanha, e do Max Planck Institute for Security and Privacy (MPI-SP) são pioneiros em técnicas de detecção inovadoras para combater esses cavalos de Tróia de hardware. Seu algoritmo avançado pode identificar discrepâncias comparando projetos de chips com imagens de microscópio eletrônico dos chips reais. Este método inovador detectou com sucesso irregularidades em 37 dos 40 casos.
A equipe de pesquisa disponibilizou generosamente todas as imagens de chip, dados de projeto e algoritmos de análise online sem nenhum custo, permitindo que outros pesquisadores acessem e utilizem esses recursos para suas próprias investigações e avanços no campo.
Instalações de produção: um possível ponto de entrada para cavalos de Tróia de hardware
Hoje em dia, os chips eletrônicos estão integrados em inúmeros objetos. Na maioria das vezes, eles são projetados por empresas que não operam suas próprias instalações de produção. Os planos de construção são, portanto, enviados para fábricas de chips altamente especializadas para produção.
“É concebível que pequenas mudanças possam ser inseridas nos designs das fábricas pouco antes da produção, o que poderia substituir a segurança dos chips”, explica o Dr. Steffen Becker e dá um exemplo das possíveis consequências: “Em casos extremos, esses cavalos de Tróia de hardware pode permitir que um invasor paralise partes da infraestrutura de telecomunicações com o apertar de um botão.”
Os pesquisadores do CASA Cluster of Excellence, liderados pelo Dr. Steffen Becker, e a equipe do MPI-SP, chefiada por Endres Puschner, analisaram chips produzidos nos quatro tamanhos de tecnologia moderna de 28, 40, 65 e 90 nanômetros. Para isso, eles colaboraram com o Dr. Thorben Moos, que projetou vários chips como parte de sua pesquisa de doutorado na Ruhr University Bochum, e os fabricou.
Os pesquisadores tiveram os arquivos de design e os chips fabricados à sua disposição. Eles obviamente não puderam modificar os chips após o fato e criar cavalos de Tróia no hardware. E então eles empregaram um truque: em vez de manipular os chips, Moos mudou seus projetos retroativamente para criar desvios mínimos entre os planos de construção e os chips. Em seguida, os pesquisadores testaram se conseguiam detectar essas mudanças sem saber exatamente o que deveriam procurar e onde.
Na primeira etapa, os pesquisadores tiveram que preparar os chips usando métodos químicos e mecânicos complexos para tirar vários milhares de imagens das camadas mais baixas do chip com um microscópio eletrônico de varredura. Essas camadas contêm várias centenas de milhares das chamadas células padrão que realizam operações lógicas.
“Comparar as imagens dos chips e os planos de construção acabou sendo um grande desafio, porque primeiro tivemos que sobrepor os dados com precisão”, diz Endres Puschner. Além disso, cada pequena impureza no chip pode bloquear a visualização de certas seções da imagem. “No menor chip, que tem 28 nanômetros de tamanho, uma única partícula de poeira ou um fio de cabelo pode obscurecer toda uma fileira de células padrão”, conclui.
Praticamente todas as manipulações foram detectadas
Os pesquisadores usaram métodos de processamento de imagem para combinar cuidadosamente célula padrão para célula padrão e procuraram desvios entre os planos de construção e as imagens microscópicas dos chips. “Os resultados são motivo de otimismo cauteloso”, como Puschner resume as descobertas. Para tamanhos de chip de 90, 65 e 40 nanômetros, a equipe identificou com sucesso todas as modificações. O número de resultados falso-positivos totalizou 500, ou seja, as células padrão foram sinalizadas como tendo sido modificadas, embora na verdade estivessem intactas. “Com mais de 1,5 milhão de células padrão examinadas, esta é uma taxa muito boa”, diz Puschner. Foi apenas com o menor chip de 28 nanômetros que os pesquisadores não conseguiram detectar três mudanças sutis.
Maior taxa de detecção por meio de sala limpa e algoritmos otimizados
Uma melhor qualidade de gravação pode resolver esse problema no futuro. “Existem microscópios eletrônicos de varredura que são projetados especificamente para obter imagens de chips”, aponta Becker. Além disso, usá-los em uma sala limpa onde a contaminação pode ser evitada aumentaria ainda mais a taxa de detecção.
“Também esperamos que outros grupos usem nossos dados para estudos de acompanhamento”, como Steffen Becker descreve possíveis desenvolvimentos futuros. “O aprendizado de máquina provavelmente poderia melhorar o algoritmo de detecção a tal ponto que também detectaria as mudanças nos menores chips que perdemos.”
FONTE: HELPNET SECURITY