logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • The Division 2
  • Google Stadia
  • Windows May Update
  • Snapdragon
  • Amazon Echo
  • AMD Ryzen 3000
  • Codici sconto
Sicurezza

Ricercatori infettano un Ivy Bridge a livello hardware

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Sicurezza

Ricercatori infettano un Ivy Bridge a livello hardware

di Redazione - Sicurezza mercoledì 25 Settembre 2013 15:24
  • 3 min
  • vai ai commenti
Più informazioni su
  • Sicurezza

Un team congiunto di ricercatori americani ed europei ha rilasciato un articolo, che mostra come sarebbe facile manipolare i circuiti integrati usati nei computer, nell'equipaggiamento militare e in altri sistemi critici durante il loro processo di produzione, attraverso piccole a.. livello di transistor. Il documento arriva a spiegare in dettaglio come si possa, ad esempio, indebolire il generatore hardware di numeri casuali dei processori Intel Ivy Bridge o le protezioni criptate di una smartcard senza che nessuno possa accorgersi di nulla.

A detta di uno degli autori, Christof Paar (capo per la sicurezza nel dipartimento di ingegneria elettrica e dell'informazione tecnologica all'università della Rurh, in Germania), l'articolo è importante perché è il primo che descrive come sia possibile inserire via hardware un trojan all'interno di un microchip, il tutto senza aggiungere circuiti non previsti o esterni, transistor e altre risorse logiche.

Le tecniche per hackerare a livello hardware le componenti elettroniche non sono ancora state studiate a fondo, ma questi primi report sono piuttosto preoccupanti. Chiunque potrebbe modificare una partita di processori: la fabbrica che li produce, chi li consegna e ovviamente chi li progetta.

Fin dal 2005 i trojan "hardware" sono oggetto di ricerca soprattutto da parte del Dipartimento della Difesa americano, perché suscitano notevoli preoccupazioni sull'uso di circuiti potenzialmente infetti e della loro sicurezza in ambito militare. A preoccupare è il fatto che molti dei blocchi individuali dei circuiti di un singolo microchip sono oggetto di design da parte di un'azienda, che poi li fa effettivamente produrre in una fabbrica all’estero; successivamente i chip sono poi impacchettati e distribuiti da altre aziende ancora; in pratica l'outsourcing manufatturiero già preoccupa di per sé, ma è ancora più allarmante se la manipolazione avviene a monte, durante il design o peggio, durante la produzione di materiale che poi finisce usato in ambito bellico.

L'articolo mostra come sia possibile introdurre trojan in step successivi a quelli del design iniziale del chip, "dopando" alcuni transistor in modo specifico. Il "dopaggio" è un processo che va a modificare le proprietà elettriche del silicio, introducendo impurità come fosforo, boro o gallio nel cristallo. Andando a modificare uno o più transistor di un chip o di un processore, parti del circuito integrato non funzionerebbero più come previsto. In quanto questi cambiamenti avvengono a livello atomico, simili cambi sono estremamente difficili da scoprire perfino ad un controllo ottico, quindi un trojan inoculato via hardware in questo modo sarebbe sostanzialmente invisibile sia fisicamente che dal punto di vista funzionale.

Basta adagiare una goccia di Gallio su una di queste saldature e una parte del chip smette di funzionare… Ma noi non ce ne accorgiamo.

Il pericolo più grande a cui sono sottoposti i chip moderni sarebbe quello di modificare il generatore hardware di numeri casuali: secondo Bruce Schneiner, un noto ricercatore di sicurezza, "la tecnica potrebbe, per esempio, ridurre il quantitativo di entropia nel generatore di numeri casuali di Intel, cambiandolo da 128bit a 32 bit". "Questo"- prosegue Schneiner – "potrebbe essere fatto senza far scattare alcuno dei test interni di sicurezza, senza disabilitarli e nemmeno fallire i test di controllo a campione".

Per farla breve, un utente potrebbe pensare di essere protetto adeguatamente da una cifratura a 128 bit, mentre il chip sta usando chiavi crittografiche a 32, che sono incredibilmente facili da violare. L'autore continua dicendo che "ci sono anche vari altri metodi di alterare un circuito integrato per farlo funzionare in modo diverso da quello previsto" e che "riuscire a scoprire simili modifiche richiederebbe un livello ulteriore di controlli e di circuiti di test".

Insomma, dubitiamo che Intel vada a fare simili cambiamenti all'interno dei propri processori, ma per altre tipologie di hardware nulla è evidentemente dato per scontato e ci si augura che i produttori prendano adeguati provvedimenti alla luce di questa scoperta.

di Redazione - Sicurezza
mercoledì 25 Settembre 2013 15:24
  • 3 min
  • vai ai commenti
Shares
Più informazioni su
  • Sicurezza

Scarica gratis

l'app di Tom's Hardware
Vuoi ricevere aggiornamenti sui tuoi topics preferiti ogni giorno? Iscriviti alla newsletter
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2022 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


  • Tom's Hardware
  • Game division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLabs
  • More
  • Home
  • Le news di oggi
  • Le news di ieri
  • Le news dell'altro ieri

Ultime news

Ultimo video

Da non perdere su Tom's Hardware
viaggio_generico
Vacanze perfette a portata di mano con le offerte Smartbox!
Siete alla ricerca di un vacanza estiva a un prezzo super conveniente? Non fatevi scappare le numerose Smartbox in offerta!
2 di Valentina Valzania - 3 ore fa
  • Offerte e Sconti
  • Offerte Smartbox
  • Offerte viaggi
  • Viaggi
  • viaggio
2
Offerta
maschere viso
Maschere viso | Le migliori del 2022
Siete alla ricerca delle maschere viso migliori per la vostra pelle? Nella nostra guida vi aiuteremo a capire come scegliere!
8 di Valentina Valzania - 5 ore fa
  • Benessere
  • Cura della persona
  • Salute e benessere
  • trucco
8
Offerta