Аппаратная закладкаАппаратная закладка (англ. hardware Trojan, hardware backdoor) — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование[1]. Также аппаратной закладкой называется отдельная микросхема, подключаемая злоумышленниками к атакуемой системе для достижения тех же целей[1]. КлассификацияАппаратные закладки можно классифицировать следующим образом[2]: По физическому принципу работыВ категории «По распространению» классификация происходит по физическому расположению элементов закладки на плате. Аппаратные закладки могут быть расположены в разных местах схемы. В некоторых случаях разработчику приходится серьёзно изменять макет, и чем менее заметно он произведет эти изменения, тем сложнее будет обнаружить закладку. Также закладка может быть установлена отдельно от схемы. Раздел «По размеру» характеризует масштаб изменений, внесенных злоумышленником: количество измененных, добавленных или удаленных элементов. Также аппаратные закладки разделяют на два типа: функциональные и параметрические. В устройствах первого типа происходит изменение состава микросхемы добавлением или удалением необходимых элементов, например, транзисторов или логических вентилей. Параметрические аппаратные закладки реализуются через уже существующие компоненты[2]. По методу активацииАктивация может быть внешней и внутренней. В первом случае для запуска закладки используется внешний сигнал, который принимается антенной или датчиком. Сигналом от датчика может быть результат какого-либо измерения: температуры, высоты, давления, напряжения и т. д. Для внутренней активации не требуется взаимодействие с внешним миром. В этом случае закладка или работает всегда или запускается при определенном условии, заложенном при её разработке[2]. Условием для внутренней активации может быть как определенная комбинация внутренних сигналов, так и определенная последовательность выполнения операций. По их действию на системуКлассификация происходит по типу вреда, нанесенного закладками. Это может быть передача информации, нарушение в работе всего устройства или только определенной функции: её изменение или отключение[2]. ВозможностиС помощью аппаратных закладок возможен перехват данных, например данные ввода-вывода персонального компьютера: изображение монитора; данные, вводимые с клавиатуры, отправленные на принтер, записываемые на внутренние и внешние носители[1]. Упоминания в политикеПосле распада Советского Союза, многие отрасли не получали достаточного финансирования. Это повлияло и на производство электроники, возникло серьёзное отставание от иностранной промышленности в этой сфере[3]. Поэтому России из-за отсутствия внутреннего производства некоторых видов микроэлектронных компонентов приходится использовать иностранные продукты, которые могут содержать в себе аппаратные закладки. Данные устройства могут никак не проявлять себя долгое время, но быть готовыми к внешней активации в нужный момент[2].
Наибольшую опасность представляет использование иностранной техники в важных государственных отраслях: военной, политической, экономической. Поэтому важной проблемой является разработка методов, позволяющих выявлять потенциально опасные элементы. Также важно развивать российское производство необходимой электроники.
В российских войсках используются как программное обеспечение так и техника иностранного производства, проверкой которых занимаются Федеральная служба безопасности и специальные ведомства Министерства обороны. По мнению российского военного аналитика, директора Института политического и военного анализа Александра Шаравина, в первую очередь необходимо наладить методы проверки импортного оборудования, а уже потом создавать собственное производство эквивалентной ему техники[5]. Методы обнаруженияАппаратная закладка может быть встроена на любом этапе: от проектировки до установки системы у конечного пользователя[6]. Соответственно методы обнаружения будут различными и зависеть от этапа, на котором были встроены изменения. Если аппаратная закладка реализована ещё инженером-разработчиком, на уровне устройства схемы, то её практически невозможно обнаружить[6]. На таком глубоком уровне конструктор способен скрыть или замаскировать от конечных пользователей определенные элементы, необходимые для активации в нужный момент. Маскировку можно осуществить, используя некоторые компоненты в двух структурах схемы: там, где это необходимо для нормального функционирования и для работоспособности закладки. Также можно внедрить закладку на этапе производства, когда закладочный элемент добавляется к уже разработанной схеме устройства. Такой метод был описан в журнале InfoWorld Magazine[англ.] как первоапрельская шутка[7]. При установке злоумышленниками закладки в готовый продукт на этапе доставки или установки оборудования её уже проще обнаружить. Для этого нужно сравнить продукт с оригинальным или с другими поставщиками. По найденным различиям можно делать выводы о наличии потенциально опасных элементов[6]. В целом, чем на более «глубоком» уровне внедрена аппаратная закладка, тем сложнее её обнаружить. ПримерыВ качестве примера можно рассмотреть довольно распространенные и актуальные варианты закладок: клавиатурных шпионов. Это устройства, подключаемые к компьютеру для того, чтобы получить данные, вводимые с клавиатуры. Они могут располагаться в самой клавиатуре, в системном блоке, подключаться между клавиатурой и компьютером, замаскированные под переходники[8]. Существуют возможности получить данные методом акустического анализа. Предполагая, что каждая клавиша издает при нажатии уникальный звук, можно попытаться с помощью специального алгоритма восстановить введенный текст по звукозаписи стука клавиш. Алгоритм основан на вероятностных методах и учитывает грамматику. С его помощью в ходе экспериментов удавалось расшифровать до 96 % текста[9]. Для данного метода необходимо лишь установить микрофон в нужном помещении. Также возможно получить данные с кабеля бесконтактным методом[8]. Наиболее распространенные и доступные для пользователей клавиатурные шпионы — те, которые подключаются в разрыв кабеля. Их можно замаскировать под фильтр помех или переходник. Внутри размещена флэш-память для хранения собранной информации. Существуют серийно выпускаемые модели для разных разъемов клавиатур. Преимущество таких устройств в их низкой стоимости и простоте их использования: для этого не требуется специальной подготовки[8]. Доступность и удобство данного метода влечет за собой простоту нейтрализации такой закладки: достаточно регулярно производить осмотр кабеля клавиатуры[8]. Нежелательное оборудование внутри системного блока труднее обнаружить. Защититься от него можно запломбировав корпус после проверки на безопасность. Но с другой стороны таким образом можно усложнить обнаружение закладки: если уже злоумышленник установит все необходимое и запломбирует корпус, убедив пользователя не вскрывать его. Так под предлогом, например, нарушения гарантии пользователь не сможет проверить свой компьютер, и аппаратная закладка не будет обнаружена долгое время[8]. Согласно документам, опубликованных Сноуденом, в АНБ (США) имеется специальное подразделение Tailored Access Operations (TAO) с числом работников около 2 тысяч, которое занимается различными методами наблюдения за компьютерами. Один из способов - перехват почтовых пересылок оборудования и оснащение его дополнительными прослушивающими устройствами, либо изменение прошивок встроенных систем, например BIOS.[10][11][12] См. такжеПримечания
Литература
Ссылки
|