Апаратний троян

Апаратний троян (англ. hardware Trojan, hardware backdoor) — пристрій в електронній схемі, який потай впроваджується до інших елементів та здатний втрутитися в роботу обчислювальної системи. Результатом роботи апаратної закладки може бути як повне виведення системи з ладу, так і порушення її нормального функціонування, наприклад, несанкціонований доступ до інформації, зміну або блокування[1].

Також апаратним трояном називається окрема мікросхема, що підключається зловмисниками до системи, що атакується, для досягнення тих же цілей[1].

Класифікація

Апаратні трояни можна класифікувати наступним чином[2]:

За фізичним принципом роботи

У категорії «за поширенням» класифікація відбувається за фізичним розташуванням елементів трояна на платі.

Апаратні трояни можуть бути розташовані в різних місцях схеми. У деяких випадках розробнику доводиться серйозно змінювати макет, і чим непомітніше він зробить ці зміни, тим складніше буде знайти троян. Також троян може бути встановлений окремо від схеми.

Категоризація «за розміром» характеризує масштаб змін, внесених зловмисником: кількість змінених, доданих або видалених елементів.

Також апаратні трояни поділяють на два типи: функціональні і параметричні. У пристроях першого типу відбувається зміна складу мікросхеми додаванням або видаленням необхідних елементів, наприклад, транзисторів або логічних вентилів. Параметричні апаратні закладки реалізуються через вже існуючі компоненти[2].

За методом активації

Активація може бути зовнішньою і внутрішньою. У першому випадку для запуску трояна використовується зовнішній сигнал, що приймається антеною або датчиком. Сигналом від датчика може бути результат будь-якого вимірювання: температури, висоти, тиску, напруги і т. д.

Для внутрішньої активації не потрібна взаємодія із зовнішнім світом. У цьому випадку троян або працює завжди або запускається при певній умові, закладеній при його розробці[2].

По їх дії на систему

Класифікація відбувається за типом шкоди, завданої троянами. Це може бути передача інформації, порушення роботи всього пристрою або тільки певної функції: її зміна або відключення[2].

Можливості

З допомогою апаратних троянів можливе перехоплення даних, наприклад дані вводу-виводу персонального комп'ютера: зображення монітора; дані, що вводяться з клавіатури, надіслані на принтер, що записуються на внутрішні і зовнішні носії[1].

Методи виявлення

Апаратний троян може бути інтегрований на будь-якому етапі: від проектування до установки системи у кінцевого користувача[3]. Відповідно методи виявлення будуть різними й залежати від етапу, на якому були вбудовані зміни.

Якщо апаратний троян реалізований ще інженером-розробником, на рівні пристрою схеми, то його практично неможливо виявити[3]. На такому глибокому рівні конструктор здатний приховати або замаскувати від кінцевих користувачів певні елементи, необхідні для активації в потрібний момент. Маскування можна здійснити, використовуючи деякі компоненти в двох структурах схеми: там, де це потрібно для нормального функціонування й для працездатності закладки.

Також можна впровадити троян на етапі виробництва, до вже розробленої схеми пристрою. Такий метод був описаний в журналі InfoWorld[en] як першоквітневий жарт[4].

При установці зловмисниками трояну в готовий продукт, на етапі доставки або установки обладнання, його вже простіше виявити. Для цього потрібно порівняти продукт з оригінальним або з іншими постачальниками. За знайденим відмінностям можна робити висновки про наявність потенційно небезпечних елементів[3].

В цілому, чим на «глибший» рівень впроваджений троян, тим складніше його знайти.

Приклади

Апаратний клавіатурний шпигун

Як приклад можна розглянути досить поширені та актуальні варіанти троянів: клавіатурних шпигунів. Це пристрої, що підключаються до комп'ютера для того, щоб отримати дані, що вводяться з клавіатури. Вони можуть розташовуватися в самій клавіатурі, в системному блоці, підключатися між клавіатурою і комп'ютером, замасковані під перехідники[5].

Існують можливості отримати дані методом акустичного аналізу[en]. Припускаючи, що кожна клавіша видає при натисканні унікальний звук, можна спробувати за допомогою спеціального алгоритму відновити введений текст звукозапису стуку клавіш. Алгоритм базується на імовірнісних методах і враховує граматику. З його допомогою, в ході експериментів, вдавалося розшифрувати до 96 % тексту. Для даного методу необхідно лише встановити мікрофон в потрібному приміщенні.[6]

Також можливо отримати дані з кабелю безконтактним методом[5].

Найбільш поширені і доступні для користувачів клавіатурні шпигуни — ті, які підключаються в розрив кабелю. Їх можна замаскувати під фільтр перешкод або перехідник. Всередині розміщена флеш-пам'ять для зберігання зібраної інформації. Існують модеді, що серійно випускаються для різних роз'ємів клавіатур. Перевага таких пристроїв в їх низькій вартості й простоті їх використання: для цього не потрібно спеціальної підготовки[5]. Доступність та зручність даного методу тягне за собою простоту нейтралізації такої закладки: досить регулярно проводити огляд кабелю клавіатури[5].

Небажане обладнання всередині системного блоку важче виявити. Захиститися від нього можна запломбувавши корпус після перевірки на безпеку. Але з іншого боку таким чином можна ускладнити виявлення трояна: якщо вже зловмисник встановить все необхідне і запломбує корпус, переконавши користувача не розкривати його. Так під приводом, наприклад, порушення гарантії користувач не зможе перевірити свій комп'ютер, і троян не буде виявлений довгий час[5].

Згідно з документами, опублікованих Сноуденом, в АНБ є спеціальний підрозділ Tailored Access Operations[en], який займається різними методами спостереження за комп'ютерами. Один із способів — перехоплення поштових пересилок обладнання та оснащення його додатковими прослуховуючими пристроями, або зміна прошивок вбудованих систем, наприклад BIOS.[7][8][9]

Згадки в політиці

Через технологічну відсталість Радянського Союзу після його розпаду більшість електроніки та території колишніх республік купляють за кордоном. Влада в Росії занепокоєна цим, бо не має можливості виявити там наявність троянів.[10][11]

Див. також

Примітки

  1. а б в Дождиков, 2010, с. 16.
  2. а б в г A Survey of Hardware Trojan Taxonomy and Detection, 2010, с. 11.
  3. а б в Расторгуев, 1999, с. 148.
  4. InfoWorld, 1991, с. 40.
  5. а б в г д Зайцев, 2006.
  6. attacks - Keyboard sniffing through audio recorded typing patterns. Information Security Stack Exchange. Архів оригіналу за 16 червня 2018. Процитовано 16 червня 2018. 
  7. СМИ: АНБ США использует "закладки" в IT-оборудование для шпионажа. РИА Новости. 30.12.2013. Архів оригіналу за 25 квітня 2018. Процитовано 1 січня 2014. 
  8. АНБ устанавливает бэкдоры на ноутбуки из интернет-магазинов. Xakep. 30.12.2013. Архів оригіналу за 7 лютого 2014. Процитовано 1 січня 2014. 
  9. Inside TAO: Documents Reveal Top NSA Hacking Unit. SPIEGEL. 29 грудня 2013. Архів оригіналу за 7 травня 2014. Процитовано 1 січня 2014. 
  10. Рогозин: России нужна своя электроника, чтобы защититься от шпионажа. 29 июля 2013. Архів оригіналу за 24 вересня 2015. Процитовано 24 квітня 2018. 
  11. Депутаты защитят российскую армию от иностранной электроники. 9 августа 2012. Архів оригіналу за 6 березня 2016. Процитовано 24 квітня 2018. 

Література

  • В. Г. Дождиков, М. И. Салтан. Краткий энциклопедический словарь по информационной безопасности. — Энергия, 2010. — С. 16. — 240 с. — 1 000 экз. — ISBN 978-5-98420-043-1.
  • Олег Зайцев Современные клавиатурные шпионы (рус.) // КомпьютерПресс: Журнал. — 2006. — № 5.
  • Расторгуев С. П. Выявление скрытых образований // Информационная война. — Радио и связь, 1999. — 415 с. — ISBN 978-5-25601-399-8.
  • Mohammad Tehranipoor, Farinaz Koushanfar A Survey of Hardware Trojan Taxonomy and Detection (англ.) // Design & Test of Computers, IEEE. — 2010. — Vol. 27. — P. 10 — 25. — ISSN 0740-7475.
  • Nico Krohn Not As Easy As 1-2-3 (англ.) // InfoWorld. — 1991. — Vol. 13, no. 13. — P. 40 — 41.

Посилання

Read other articles:

Questa voce o sezione sull'argomento trasporti non cita le fonti necessarie o quelle presenti sono insufficienti. Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull'uso delle fonti. Segui i suggerimenti del progetto di riferimento. Distanza interasse. Il passo, anche detto interasse (distanza tra due assi), in riferimento a autoveicoli, motoveicoli e di qualsiasi altro veicolo con 2 o più ruote, indica la distanza tra l'asse di una ruota ...

 

The United States Federal Bureau of Investigation has a number of bureaucratic forms that must be filled out in the commission of any activities by its agents. These are typically mandatory, and are often presented at legal hearings as evidence of context. FD-209 An FD-209 form is used by FBI agents to record their contacts with unofficial criminal informants.[1] FD-292 An FD-292 form is used by FBI agents to notify the agency that they are getting married or divorced.[2] FD-...

 

Часть серии статей о Холокосте Идеология и политика Расовая гигиена · Расовый антисемитизм · Нацистская расовая политика · Нюрнбергские расовые законы Шоа Лагеря смерти Белжец · Дахау · Майданек · Малый Тростенец · Маутхаузен ·&...

Tradisi Parebut Sééng Bogor Budaya Sunda adalah budaya yang tumbuh dan hidup dalam masyarakat Sunda. Budaya Sunda dikenal dengan budaya yang sangat menjunjung tinggi sopan santun. Pada umumnya karakter masyarakat Sunda adalah periang, ramah-tamah (soméah, seperti dalam falsafah soméah hadé ka sémah), murah senyum, lemah-lembut, dan sangat menghormati orang tua. Itulah cermin budaya masyarakat Sunda. Budaya Sunda Etos budaya Kebudayaan Sunda termasuk salah satu kebudayaan tertua di Nusan...

 

العلاقات الكوستاريكية المالطية كوستاريكا مالطا   كوستاريكا   مالطا تعديل مصدري - تعديل   العلاقات الكوستاريكية المالطية هي العلاقات الثنائية التي تجمع بين كوستاريكا ومالطا.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية للدولتين: و�...

 

Cet article est une ébauche concernant un objet mineur du Système solaire. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Un objet poséidocroiseur est une planète mineure dont l'orbite croise celle de Neptune. Les objets poséidocroiseurs numérotés sont listés ci-dessous (liste établie en 2005). Au 15 mars 2020, 150 sont numérotés[1]. Liste d'objets poséidocroiseurs numérotés Frôleur-intérieur...

Upazila in Chittagong, BangladeshCompaniganj কোম্পানীগঞ্জUpazilaCoordinates: 22°52.5′N 91°17′E / 22.8750°N 91.283°E / 22.8750; 91.283Country BangladeshDivisionChittagongDistrictNoakhaliThana1888Upazila2 July 1983Government • Upazila ChairmanMuhammad Shahabuddin Charhazari • MP (Noakhali-5)Obaidul QuaderArea • Total380.95 km2 (147.09 sq mi)Population (2011) • Total25...

 

Vietnam's cities and towns Regions of Vietnam Topographic map of Vietnam Vietnam merupakan sebuah negara yang berlokasi di Asia Tenggara, lebih tepatnya berada pinggiran sebelah timur semenanjung Indochina dan mencakup luas sekitar 331,211.6 kilometer persegi, dengan 25% dari luas total tersebut di tanami pada tahun 1987. Negara ini berbatasan dengan Teluk Thailand, Teluk Tonkin, dan Samudera Pasifik, disamping China, Laos, dan Kamboja. Negara ini berbentuk huruf S yang memanjang dari arah ut...

 

كأس أذربيجان 2009–10 تفاصيل الموسم كأس أذربيجان  النسخة 18  البلد أذربيجان  التاريخ بداية:17 سبتمبر 2009  نهاية:23 مايو 2010  المنظم اتحاد أذربيجان لكرة القدم  البطل نادي باكو  عدد المشاركين 16   كأس أذربيجان 2008–09  كأس أذربيجان 2010–11  تعديل مصدري - تعديل   ك�...

Lore PeoreKecamatanJalan menuju Lembah Bada, Napu.Peta lokasi Kecamatan Lore PeoreNegara IndonesiaProvinsiSulawesi TengahKabupatenPosoPemerintahan • CamatJonli Pasangka[1]Populasi • Total3.305 jiwa jiwaKode Kemendagri72.02.25 Kode BPS7204043 Luas374,8 km2;Desa/kelurahan5 Lore Peore adalah sebuah kecamatan di Kabupaten Poso, Sulawesi Tengah, Indonesia. Ibu kota kecamatan ini terletak di desa Watutau.[1] Kecamatan Lore Peore dibentuk pada 22 Agustus ...

 

Questa voce sull'argomento cestisti spagnoli è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Carlos Montes Nazionalità  Spagna Altezza 194 cm Pallacanestro Ruolo Guardia Termine carriera 2002 Carriera Giovanili 1983-1984Alcorcón Squadre di club 1984-1991 Estudiantes1911991-1996 Siviglia1611996-1998 Granada681998-2001 Cáceres902001-2002 Valladolid30 Nazionale 1983 Spagna...

 

كأس تركيا 2017–18 تفاصيل الموسم كأس تركيا  النسخة 56  البلد تركيا  التاريخ بداية:22 أغسطس 2017  نهاية:10 مايو 2018  المنظم اتحاد تركيا لكرة القدم  البطل نادي بلدية آكهيسار سبور  مباريات ملعوبة 188   عدد المشاركين 159   كأس تركيا 2016–17  كأس تركيا 2018–19  تعديل مصد...

فرناندو فرنان غوميز (بالإسبانية: Fernando Fernández Gómez)‏    معلومات شخصية اسم الولادة (بالإسبانية: Fernando Fernández Gómez)‏  الميلاد 28 أغسطس 1921(1921-08-28)الأرجنتين الوفاة 21 نوفمبر 2007 (86 سنة)مدريد، إسبانيا سبب الوفاة ذات الرئة  مواطنة الأرجنتين إسبانيا (1984–)  عضو في الأكاديمية الم�...

 

Prime Minister of Spain from 1923 to 1930 In this Spanish name, the first or paternal surname is Primo de Rivera and the second or maternal family name is Orbaneja. Miguel Primo de RiveraPrime Minister of SpainIn office15 September 1923 – 28 January 1930MonarchAlfonso XIIIPreceded byManuel García PrietoSucceeded byDámaso Berenguer9th High Commisionaer of Spain in MoroccoIn office16 October 1924 – 2 November 1925MonarchAlfonso XIIIPreceded byLuis Aizpuru y Mond�...

 

Liga Mexicana de Béisbol 1988 Campeón Diablos Rojos del México Subcampeón Saraperos de Saltillo LI Juego de Estrellas West Martin Field Laredo, Texas Jugador Más Valioso Enrique Aguilar (NTE/AGS) Resultado Sur 0-8 Norte Líderes % Bateo Nick Castañeda (YUC) - .374 C. Producidas Nelson Barrera (MEX) - 124 Home Runs Leo Hernández (UL) - 36 J. Ganados Jesús Chito Ríos (TIG) - 21 Ponches Jesús Chito Ríos (TIG) - 195 Designaciones Novato del año Marco Antonio Romero (JAL) Andrés Cruz...

For the ironclad warship, see CSS Stonewall. History Confederate States NameStonewall Jackson NamesakeStonewall Jackson AcquiredJanuary 1862 CommissionedMarch 1862 FateDriven ashore and burned, 24 April 1862 General characteristics TypeSidewheel ram PropulsionSteam engine, side-wheels Complement30 Armament1 × 32-pounder gun or 24-pounder smoothbore CSS Stonewall Jackson was a cottonclad sidewheel ram of the Confederate Navy during the American Civil War. Stonewall Jackson was selected in Jan...

 

Bicameral legislature of the Philippines during the American colonial period (1907–1935) This article is about a historical legislature of the Philippines. For the current legislature, see Congress of the Philippines. Philippine LegislatureTypeTypeBicameral HousesPhilippine Commission and Philippine Assembly (1907–1916) Senate and House of Representatives (1916–1935)HistoryFoundedOctober 16, 1907 (1907-10-16)DisbandedNovember 15, 1935 (1935-11-15)Preceded&#...

 

Noble title used in the Holy Roman Empire and its former territories This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Landgrave – news · newspapers · books · scholar · JSTOR (June 2014) (Learn how and when to remove this message) Heraldic crown of a landgrave Part of a series onImperial, royal, noble,gentry a...

Siege of Coimbra (1117)Part of ReconquistaMedieval gateway in Coimbra.Date2–22 June 1117LocationCoimbraResult Portuguese victory[1][2]Belligerents Almoravids County of PortugalCommanders and leaders Ali ibn Yusuf Governor of Cordoba Yahya ibn Tashfin[3] Theresa, Countess of PortugalStrength Unknown UnknownCasualties and losses Unknown Thousands dead vteBattles in the Reconquista 8th century Covadonga 1st Roncevaux Pass Burbia River Orbieu River Lutos Las Babias Río ...

 

Pour les articles homonymes, voir Wyoming (homonymie). Wyoming Sceau du Wyoming Drapeau du Wyoming Carte des États-Unis avec le Wyoming en rouge.SurnomEquality StateEn français : « L'État de l’égalité ».DeviseEqual Rights (anglais)« Égalité des droits ». Administration Pays États-Unis Capitale Cheyenne Adhésion à l’Union 10 juillet 1890 (44e État) Gouverneur Mark Gordon (R) Sénateurs John Barrasso (R)Cynthia Lummis (R) Nombre de représentant...