image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di SwitchBot AI Art Frame, il quadro digitale per chi non ama la tecnologia | Test & Recensione SwitchBot AI Art Frame, il quadro digitale per chi non ama l...
Immagine di Unieuro non si ferma: le promozioni del Black Friday continuano Unieuro non si ferma: le promozioni del Black Friday continu...

Mettere trojan nella CPU, come colpire e non farsi beccare

Applicando determinate modifiche durante la produzione è possibile aprire la porta a trojan hardware all'interno dei microchip. Ecco l'avanzato metodo scoperto dall'Università del Massachusetts.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Manolo De Agostini

a cura di Manolo De Agostini

Pubblicato il 17/09/2013 alle 07:26 - Aggiornato il 15/03/2015 alle 01:47

Ricercatori dell'Università del Massachusetts hanno pubblicato un documento intitolato "Stealthy Dopant-Level Hardware Trojans" in cui affrontano il tema dei trojan a livello hardware e spiegano che sebbene vi sia sempre più interesse in merito da parte di industrie e governi, e vi siano tante ricerche, fortunatamente non ci sono ancora casi di trojan hardware conclamati. Bisogna tuttavia "prepararsi", capire come può agire questo tipo di trojan e farsi un'idea sulla difficoltà di realizzarne e implementarne uno.

"In questo documento proponiamo un approccio estremamente furtivo per implementare trojan hardware sotto il livello gate, e valutiamo il loro impatto sulla sicurezza di un dispositivo. Anziché aggiungere altra circuiteria al design che si desidera infettare, inseriamo il nostro trojan hardware cambiando la polarità dopante dei transistor esistenti. Poiché il circuito modificato appare come legittimo su tutti i layer connessi (inclusi quelli in metallo e silicio policristallino), la nostra famiglia di trojan è resistente alla maggior parte delle tecniche di rilevazione, inclusa l'ispezione ottica di precisione e il controllo che riguarda i cosiddetti golden chip".

Il bello è che per dimostrare l'efficacia del loro approccio i ricercatori hanno inserito il trojan in due progetti, uno dei quali è una derivazione digitale della soluzione crittografica RNG (random number generator) integrata nelle CPU Intel Ivy Bridge, diffusissime in tutto il mondo. Insomma, è possibile inserire un trojan in un chip modificando solo le maschere dopanti, senza aggiungere transistor e gate. Un trojan che è immune peraltro alle ispezioni ottiche con potenti microscopi.

Nel caso dell'RNG del chip Intel il trojan ha permesso di intervenire sulle chiavi generate. Il problema è che il trojan passa le procedure di test raccomandate da Intel e anche la suite NIST, senza farsi scovare. "Rilevare questo nuovo tipo di trojan è una grande sfida. Abbiamo stabilito un nuovo livello sull'overhead che ci si può attendere da un trojan hardware. Per il futuro bisogna sviluppare nuovi metodi per rilevare questi trojan che agiscono sotto il livello dei transistor", concludono i ricercatori.

###old1529###old

Dobbiamo spaventarci? No. Chiudere gli occhi? Nemmeno. Il problema potrebbe esistere, anche se oggi come oggi in forma remota, anzi "remotissima", malgrado le recenti vicende sull'NSA abbiano creato diffidenza di massa. Tutto dipende dalla catena di produzione, e le scoperte dell'Università del Massachusetts complicano le cose. Chi realizza un chip - la cosiddetta fonderia - potrebbe fare dei cambiamenti al "dopaggio" di un transistor, introducendo la possibilità di fare determinate cose.

Se finora bastavano test e approfondimenti "visivi", sembra che in futuro bisognerà trovare nuove contromisure. E se da una parte la produzione di Intel è strettamente controllata dall'azienda stessa (ma a qualcuno potrebbe non bastare), tante realtà realizzano i propri chip in Cina, un paese dove lo spionaggio di stato è pane quotidiano. Ovviamente non ci sono prove di manipolazioni, specie con questo metodo del tutto nuovo, e gli attacchi avvengono principalmente via software, ma in futuro lontano bisognerà stare attenti anche all'hardware, potete starne certi.

A ogni modo, per avere un parere da addetto ai lavori, che esuli da quello "giornalistico" che possiamo offrirvi, ci siamo rivolti a Marco Giuliani, amministratore delegato dell'azienda di sicurezza Saferbytes, per avere un suo commento su questa ricerca:

"L'argomento è veramente molto interessante e degno di nota, ma non vorrei che tuttavia venisse sopravvalutato. La ricerca citata arriva puntuale direi, è sicuramente degna del periodo di crisi e di complottismo che stiamo vivendo, vedi NSA e argomenti simili. L'importanza del Random Number Generator è critica nell'informatica attuale, una componente chiave per gran parte degli algoritmi di crittografia che attualmente utilizziamo, e tecnologia portante di numerosi algoritmi matematici.

Un RNG (abbreviato per comodità), nel suo funzionamento quotidiano, dovrebbe riuscire a garantire la generazione di sequenze di numeri totalmente casuali, indipendenti l'uno dall'altro e che non seguono alcuna logica che possa essere prevista. Alterare il funzionamento di tale componente potrebbe facilmente determinare un funzionamento pilotato di molti algoritmi crittografici, causandone dunque la loro compromissione ai fini di poter poi decriptare tale algoritmo in maniera molto più semplice e veloce di quanto non sia invece affrontando l'algoritmo implementato correttamente.

Riuscire ad alterare il funzionamento di un RNG a livello di circuiteria, quindi a livello di costruzione, significa dover manipolare fisicamente il processo costruttivo di tale componente. In altre parole, vista la procedura di modifica illustrata nell'articolo, c'è bisogno di un'applicazione a livello di catena di montaggio.

Sicuramente qualcosa di possibile per l'NSA, viste le recenti scoperte pubblicate da Snowden, ma mi sento di dire che sia una cosa ai limiti della fantascienza. Nulla è da escludere, sia chiaro, ma se si arriva a non credere più neanche ai produttori di hardware, il problema è presto risolto. O meglio, non c'è molto che si possa fare. Si parla da anni di bug nelle CPU, di problemi nell'implementazione del microcode che possano permettere di bypassare molti layer di sicurezza degli attuali modelli di sistemi operativi. Tuttavia attacchi del genere, a oggi, si contano sulle dita di una mano per quello che ci è dato sapere.

Tutto questo per dire che, sebbene di attacchi hardware se ne parli da molto tempo e in teoria sono anche applicabili, purtroppo gli attacchi più classici, quelli basati sul software, hanno ancora larga percentuale di successo. I classici malware, trojan anche banali, riescono ancora oggi a colpire centinaia di migliaia di persone. Prima di preoccuparci troppo di attacchi hardware, insomma, forse è il caso di preoccuparci e verificare se magari nel PC non sia installato un malware che riesce tranquillamente a intercettare i dati degli utenti. Tesi meno complottista, ma decisamente più reale e a oggi pericolosa".

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Lavorare 72 ore a settimana, il nuovo modello che piace a USA e Cina
  • #2
    Sono già 8 milioni gli utenti che programmano con Lovable AI
  • #3
    Scoperti nuovi indizi sulle origini di Homo sapiens
  • #4
    Unieuro non si ferma: le promozioni del Black Friday continuano
  • #5
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #6
    22% di sconto su Amazon con appena 25€ di spesa
Articolo 1 di 5
Unieuro non si ferma: le promozioni del Black Friday continuano
Cosi come Mediaworld, anche Unieuro prolunga le sue prime offerte del Black Friday, fino al 18 novembre.
Immagine di Unieuro non si ferma: le promozioni del Black Friday continuano
Leggi questo articolo
Articolo 2 di 5
SwitchBot AI Art Frame, il quadro digitale per chi non ama la tecnologia | Test & Recensione
Lo SwitchBot AI Art Frame è un oggetto pensato per ridefinire il concetto di arte domestica, fondendo tecnologia e creatività in un unico elemento di design.
Immagine di SwitchBot AI Art Frame, il quadro digitale per chi non ama la tecnologia | Test & Recensione
8
Leggi questo articolo
Articolo 3 di 5
Black Friday Amazon 2025: tutto pronto dal 20 novembre!
È ufficiale! Il Black Friday 2025 di Amazon inizierà il 20 novembre per terminare poi il 1 dicembre.
Immagine di Black Friday Amazon 2025: tutto pronto dal 20 novembre!
2
Leggi questo articolo
Articolo 4 di 5
È arrivato il Dyson V16: solo per il Black Friday, 100€ in meno!
Arrivato da poco in commercio, il nuovo aspirapolvere senza filo top di gamma Dyson è stato scontato di 100€ in questo periodo di Black Friday.
Immagine di È arrivato il Dyson V16: solo per il Black Friday, 100€ in meno!
Leggi questo articolo
Articolo 5 di 5
Sta nascendo la fotocamera del futuro. Unisciti alla rivoluzione su Kickstarter
Con la "Caira", potremmo non più scegliere tra smartphone e mirrorless per fare le foto. SI tratta di un prodotto innovativo che unisce i due mondi.
Immagine di Sta nascendo la fotocamera del futuro. Unisciti alla rivoluzione su Kickstarter
1
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.