image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Countdown finale su AliExpress: siete pronti agli ultimi acquisti? Countdown finale su AliExpress: siete pronti agli ultimi acq...
Immagine di HBO Max arriva in Italia: come funziona, prezzi, abbonamento HBO Max arriva in Italia: come funziona, prezzi, abbonamento...

Ricercatori infettano un Ivy Bridge a livello hardware

Il malware non si scarica solo da Internet, ma potrebbe essere inoculato in fabbrica.

Advertisement

Avatar di Redazione - Sicurezza

a cura di Redazione - Sicurezza

Pubblicato il 25/09/2013 alle 15:24 - Aggiornato il 15/03/2015 alle 01:47
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un team congiunto di ricercatori americani ed europei ha rilasciato un articolo, che mostra come sarebbe facile manipolare i circuiti integrati usati nei computer, nell'equipaggiamento militare e in altri sistemi critici durante il loro processo di produzione, attraverso piccole a.. livello di transistor. Il documento arriva a spiegare in dettaglio come si possa, ad esempio, indebolire il generatore hardware di numeri casuali dei processori Intel Ivy Bridge o le protezioni criptate di una smartcard senza che nessuno possa accorgersi di nulla.

A detta di uno degli autori, Christof Paar (capo per la sicurezza nel dipartimento di ingegneria elettrica e dell'informazione tecnologica all'università della Rurh, in Germania), l'articolo è importante perché è il primo che descrive come sia possibile inserire via hardware un trojan all'interno di un microchip, il tutto senza aggiungere circuiti non previsti o esterni, transistor e altre risorse logiche.

Le tecniche per hackerare a livello hardware le componenti elettroniche non sono ancora state studiate a fondo, ma questi primi report sono piuttosto preoccupanti. Chiunque potrebbe modificare una partita di processori: la fabbrica che li produce, chi li consegna e ovviamente chi li progetta.

Fin dal 2005 i trojan "hardware" sono oggetto di ricerca soprattutto da parte del Dipartimento della Difesa americano, perché suscitano notevoli preoccupazioni sull'uso di circuiti potenzialmente infetti e della loro sicurezza in ambito militare. A preoccupare è il fatto che molti dei blocchi individuali dei circuiti di un singolo microchip sono oggetto di design da parte di un'azienda, che poi li fa effettivamente produrre in una fabbrica all’estero; successivamente i chip sono poi impacchettati e distribuiti da altre aziende ancora; in pratica l'outsourcing manufatturiero già preoccupa di per sé, ma è ancora più allarmante se la manipolazione avviene a monte, durante il design o peggio, durante la produzione di materiale che poi finisce usato in ambito bellico.

L'articolo mostra come sia possibile introdurre trojan in step successivi a quelli del design iniziale del chip, "dopando" alcuni transistor in modo specifico. Il "dopaggio" è un processo che va a modificare le proprietà elettriche del silicio, introducendo impurità come fosforo, boro o gallio nel cristallo. Andando a modificare uno o più transistor di un chip o di un processore, parti del circuito integrato non funzionerebbero più come previsto. In quanto questi cambiamenti avvengono a livello atomico, simili cambi sono estremamente difficili da scoprire perfino ad un controllo ottico, quindi un trojan inoculato via hardware in questo modo sarebbe sostanzialmente invisibile sia fisicamente che dal punto di vista funzionale.

Basta adagiare una goccia di Gallio su una di queste saldature e una parte del chip smette di funzionare... Ma noi non ce ne accorgiamo.

Il pericolo più grande a cui sono sottoposti i chip moderni sarebbe quello di modificare il generatore hardware di numeri casuali: secondo Bruce Schneiner, un noto ricercatore di sicurezza, "la tecnica potrebbe, per esempio, ridurre il quantitativo di entropia nel generatore di numeri casuali di Intel, cambiandolo da 128bit a 32 bit". "Questo"- prosegue Schneiner - "potrebbe essere fatto senza far scattare alcuno dei test interni di sicurezza, senza disabilitarli e nemmeno fallire i test di controllo a campione".

Per farla breve, un utente potrebbe pensare di essere protetto adeguatamente da una cifratura a 128 bit, mentre il chip sta usando chiavi crittografiche a 32, che sono incredibilmente facili da violare. L'autore continua dicendo che "ci sono anche vari altri metodi di alterare un circuito integrato per farlo funzionare in modo diverso da quello previsto" e che "riuscire a scoprire simili modifiche richiederebbe un livello ulteriore di controlli e di circuiti di test".

Insomma, dubitiamo che Intel vada a fare simili cambiamenti all'interno dei propri processori, ma per altre tipologie di hardware nulla è evidentemente dato per scontato e ci si augura che i produttori prendano adeguati provvedimenti alla luce di questa scoperta.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

HBO Max arriva in Italia: come funziona, prezzi, abbonamento
4

Altri temi

HBO Max arriva in Italia: come funziona, prezzi, abbonamento

Di Giulia Serena
Countdown finale su AliExpress: siete pronti agli ultimi acquisti?

Altri temi

Countdown finale su AliExpress: siete pronti agli ultimi acquisti?

Di Dario De Vita
Top 5 rischi e paure che frenano gli italiani negli investimenti (e come affrontarli)

Sponsorizzato

Top 5 rischi e paure che frenano gli italiani negli investimenti (e come affrontarli)

Di Roberto Buonanno
Formula 1, GP Abu Dhabi: orari e dove vederlo in TV e streaming

Altri temi

Formula 1, GP Abu Dhabi: orari e dove vederlo in TV e streaming

Di Dario De Vita
MOVA E40 Ultra, aspira e lava a meno di 500 euro | Test & Recensione

Altri temi

MOVA E40 Ultra, aspira e lava a meno di 500 euro | Test & Recensione

Di Andrea Ferrario

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.