Une attaque du temps de fabrication de la pompe de charge analogique compromet un processeur

February 10, 2023 0 By rzrqh

Nous serons tous utilisés pour des logiciels malveillants, des ordinateurs et des systèmes d’exploitation compromis par des virus, des vers ou des chevaux de Troie. Il est devenu un fait de la vie et toute une industrie du logiciel de vérification des virus existe pour aider les utilisateurs à la défendre.

Sous-jacents Nos problèmes concernant les logiciels malveillants sont une hypothèse que le matériel est inviolable, l’ordinateur lui-même ne peut pas être intrinsèquement compromis. C’est un faux cependant, car il est parfaitement possible pour un processeur ou un autre circuit intégré d’avoir une fonction malveillante incluse dans sa fabrication. Vous pourriez penser que de telles fonctions ne seraient pas incluses par un fabricant de puces respectable et vous auriez raison. Malheureusement, car le coût élevé de la fabrication des copeaux implique que l’industrie semi-conductrice est une bande de maisons de fabrication tierces, il existe de nombreuses opportunités au cours desquelles des composants supplémentaires peuvent être insérés avant la fabrication des puces. Les chercheurs de l’Université de Michigan ont produit un document sur le sujet (PDF) détaillant une attaque particulièrement intelligente sur un processeur qui minimise le nombre de composants requis grâce à une utilisation intelligente d’une porte FET dans une pompe de charge capacitive.

Les porte-chômeurs sur puce doivent être physiquement furtifs, difficiles à définir accidentellement, et facile à définir par ceux-ci. Leurs concepteurs trouveront une ligne qui change rarement à l’état de la logique et adoptera un comptoir de manière à ce que, de sorte que, lorsqu’ils définissaient, ils changent d’état un certain nombre de fois que cela ne se produirait jamais accidentellement, l’exploit est déclenché. Dans le passé, ces compteurs ont été des circuits logiques classiques, une méthode efficace, mais une méthode efficace qui laisse une empreinte significative de composants supplémentaires sur la puce pour laquelle l’espace doit être trouvé et qui peut apparaître lorsque la puce est inspectée à travers un microscope.

L’Université du Michigan Backdoor n’est pas un comptoir, mais une pompe de charge analogique. Chaque fois que son entrée est basculée, une petite quantité de charge est stockée sur le condensateur formé par la grille d’un transistor, puis sa tension atteint un niveau logique tel qu’un circuit d’attaque peut être déclenché. Ils l’ont attachée à la ligne drapeau de la division par zéro d’un processeur Open-Source OR1200, à partir duquel ils pourraient facilement le mettre en se divisant de manière constante à zéro. Le charme de ce circuit est à la fois qu’il utilise très peu de composants afin que cela puisse se cacher beaucoup plus facilement et que la charge s’éloigne avec le temps, elle ne peut donc pas persister dans un état susceptible d’être déclenché involontairement.

Les meilleurs hacks matériels sont ceux qui sont simples, nouveaux et poussent un appareil à faire quelque chose qu’il n’aurait pas fait autrement fait. Celui-ci a tout cela, pour lequel nous prenons nos chapeaux à l’équipe du Michigan.

Si ce sujet vous intéresse, vous voudrez peut-être jeter un coup d’œil à un précédent prix Hackaday Finaliste: Chipwhisperer.

[Merci à notre collègue Jack à travers Wired]