haitaynamkg

Tổng hợp kiến thức nhân loại

Loại gián điệp mới gần như vô hình có thể nằm ngay trong con chip máy tính của bạn

----------------------------------------------------------------------------------------------------
(Haitaynamkg) Nếu nó xuất hiện trên con chip máy tính của bạn, mọi biện pháp bảo vệ hiện tại đều trở thành vô nghĩa, và thậm chí bạn sẽ không còn thể phát hiện ra nó.
Các lỗ hổng phần mềm có thể rất khó bị phát hiện ra. Việc cố ý đặt một backdoor, tạo ra bởi các gián điệp hay những kẻ phá hoại, thường mang tính vụng trộm hơn. Bạn hãy thử tưởng tượng, một backdoor được đặt vào không phải trong một ứng dụng hay trong hệ điều hành, mà sâu hơn nữa trong chính phần cứng của bộ xử lý đang vận hành chiếc máy tính.
Hãy tưởng tượng tiếp, backdoor bằng silicon đó hoàn toàn vô hình không chỉ với phần mềm máy tính, mà ngay cả với những nhà thiết kế chip, người không biết rằng nó đã được thêm vào bởi nhà sản xuất con chip đó, giống như trong một số nhà máy ở Trung Quốc. Nó chỉ là một bộ phận đơn lẻ giữa hàng trăm triệu hay hàng tỷ bộ phận khác. Và mỗi một bộ phận trong số đó chỉ có kích thước nhỏ hơn một phần nghìn chiều rộng của sợi tóc con người.
Các lỗ hổng phần mềm có thể rất khó bị phát hiện ra.
Các lỗ hổng phần mềm có thể rất khó bị phát hiện ra.
Trên thực tế, các nhà nghiên cứu tại Đại học Michigan không chỉ tưởng tượng ra cơn ác mộng này của bảo mật máy tính, họ còn xây dựng và chứng minh sự hiệu quả của nó. Trong một nghiên cứu vừa giành giải "tư liệu tốt nhất" tại Chuyên đề về Bảo mật và An ninh của IEEE cuối tuần trước, họ đã chứng minh cho ý tưởng này bằng việc mô tả chi tiết việc tạo ra một backdoor phần cứng siêu nhỏ như thế nào.
Và họ đã cho thấy rằng, bằng việc chạy một loạt các câu lệnh tưởng như vô hại trên bộ xử lý đã được gắn backdoor đó, một hacker có thể kích hoạt tính năng trên con chip, cho phép họ truy cập hoàn toàn vào hệ điều hành. Đáng lo ngại nhất là, loại backdoor phần cứng siêu nhỏ này không thể bị tóm bởi bất kỳ phương pháp phân tích bảo mật phần cứng hiện đại nào, và có thể được đặt vào chỉ bởi một nhân viên của nhà máy chip.
"Phát hiện ra backdoor này với kỹ thuật hiện tại là điều rất, rất thách thức, nếu không muốn nói là không thể được". Một trong những giáo sư về khoa học máy tính tại Đại học Michigan, người dẫn đầu nghiên cứu này, ông Todd Austin cho biết. "Đó là một cây kim trong một núi rơm". Hay như kỹ sư của Google, ông Yonatan Zunger cho biết sau khi đọc tài liệu này. "Đây là cách tấn công an ninh máy tính thông minh và kín đáo nhất mà tôi từng biết".
Việc phát hiện ra backdoor này với kỹ thuật hiện tại là điều rất, rất thách thức, nếu không muốn nói là không thể được.Việc phát hiện ra backdoor này với kỹ thuật hiện tại là điều rất, rất thách thức, nếu không muốn nói là không thể được.

Tấn công analog

Sự "thông minh và kín đáo" trên backdoor của các nhà nghiên cứu tại Michigan không chỉ là về kích thước, hay việc nó ẩn giấu trong phần cứng thay vì phần mềm. Sự đáng sợ của nó nằm ở việc vi phạm các giả định cơ bản nhất của công nghiệp an ninh về các chức năng kỹ thuật số của một con chip, và làm thế nào chúng có thể bị phá hoại.
Thay vì chỉ là một thay đổi nhỏ về các thuộc tính "kỹ thuật số" của con chip – một tinh chỉnh về các chức năng tính toán logic của con chip – các nhà nghiên cứu mô tả backdoor của họ như một thiết bị "analog": một công cụ hack vật lý lợi dụng cách dòng điện chạy qua các transitor (bóng bán dẫn) của con chip, để có thể tấn công nhằm kích hoạt một kết quả không lường trước. Vì vậy, backdoor này được đặt tên: A2, viết tắt cho cả hai chữ Ann Abor (thành phố nơi đặt Đại học Michigan) vàAnalog Attack (tấn công analog).

Dưới đây là mô tả về phương pháp hack analog

Sau khi con chip được thiết kế hoàn thiện và sẵn sàng để chế tạo, một kẻ phá hoại bổ sung thêm một bộ phận đơn lẻ vào mặt nạ (mask) của con chip, bản thiết kế chi tiết về cách bố trí trong con chip. Bộ phận đơn lẻ đó hay là "tế bào" – vốn có hàng trăm triệu hay hàng tỷ trên một con chip hiện đại – được tạo ra tương tự như cách làm ra các khối cơ bản cho phần còn lại của con chip: các dây dẫn và bóng bán dẫn hoạt động như các công tắc bật tắt, chi phối các chức năng logic của con chip. Nhưng tế bào này được bí mật thiết kế để hoạt động như một tụ điện, một bộ phận tạm thời lưu trữ điện tích.
Sau khi con chip được thiết kế hoàn thiện và sẵn sàng để chế tạo, một kẻ phá hoại bổ sung thêm một bộ phận đơn lẻ vào mặt nạ (mask) của con chip.
Sau khi con chip được thiết kế hoàn thiện và sẵn sàng để chế tạo, một kẻ phá hoại bổ sung thêm một bộ phận đơn lẻ vào mặt nạ (mask) của con chip.
Mỗi khi một chương trình gây hại (hay một đoạn mã độc trên các trang web) chạy một câu lệnh mơ hồ nào đó, tế bào tụ điện này sẽ "đánh cắp" một lượng nhỏ điện tích và lưu trữ nó trong dây dẫn của tế bào mà không ảnh hưởng đến các chức năng khác của con chip. Với mỗi lần lặp lại của câu lệnh đó, tụ điện lại chiếm thêm một ít điện tích.
Chỉ sau khi câu lệnh "kích hoạt" được gửi đi nhiều nghìn lần, tụ điện đó mới tích trữ đủ điện tích đủ để bật một chức năng logic trên bộ xử lý, nhằm cho chương trình gây hại đó quyền truy cập toàn bộ vào hệ điều hành mà nó không được phép để có."Kẻ tấn công sẽ phải thực hiện một số sự kiện hiếm khi, kỳ lạ với tần số cao trong một khoảng thời gian". Ông Austin cho biết. "Và cuối cùng, hệ thống sẽ chuyển sang trạng thái được ưu tiên để kẻ tấn công có thể làm bất cứ điều gì chúng muốn".
Thiết kế kích hoạt dựa trên tụ điện này nghĩa là nó gần như không thể bị ai đó tình cờ phát hiện khi kiểm tra độ bảo mật của con chip, do để làm vậy phải có hàng loạt các câu lệnh dài và vô nghĩa để "mở cửa" backdoor này. Và qua thời gian, tụ điện cũng sẽ lại rò rỉ ra các điện tích của nó, đóng backdoor đó lại, làm cho việc phát hiện ra lỗ hổng còn khó hơn nữa.
Thiết kế kích hoạt dựa trên tụ điện này nghĩa là nó gần như không thể bị ai đó tình cờ phát hiện khi kiểm tra độ bảo mật của con chip.
Thiết kế kích hoạt dựa trên tụ điện này nghĩa là nó gần như không thể bị ai đó tình cờ phát hiện khi kiểm tra độ bảo mật của con chip.

Các quy tắc tấn công mới

Các backdoor cấp độ bộ xử lý đã từng được đề xuất trước đây. Nhưng bằng cách xây dựng một backdoor khai thác được các thuộc tính vật lý ngoài ý muốn trên các bộ phận của con chip – khả năng vô tình tích trữ và làm rò rỉ một lượng nhỏ điện tích – thay vì các chức năng logic như dự định, các nhà nghiên cứu cho biết backdoor của họ có thể có kích thước chỉ bằng một phần nghìn so với các nỗ lực trước đây.
Và nó càng khó phát hiện hơn với các kỹ thuật hiện tại như phân tích hình ảnh của con chip hay đo đạc mức độ điện năng tiêu thụ của nó để phát hiện các điểm bất thường. "Chúng tôi tận dụng quy tắc "Bên ngoài Ma trận" đề thực hiện một thủ thuật mà nếu theo cách thông thường sẽ rất đắt đỏ và rõ ràng". Ông Matthew Hicks, một nhà nghiên cứu khác của Đại học Michigan cho biết. "Bằng cách tuân theo bộ quy tắc khác đó, chúng tôi thực hiện được một cuộc tấn công vô hình hơn nhiều".
Các nhà nghiên cứu của trường Michigan đã đi xa đến mức đặt backdoor A2 của họ vào bên trong một bộ xử lý mã nguồn mở đơn giản, OR1200, để thử nghiệm cuộc tấn công của mình. Do cơ chế của backdoor phụ thuộc vào các đặc tính vật lý của hệ thống dây dẫn điện trên chip, họ thậm chí đã thử "kích hoạt" theo cách riêng như làm nóng hay làm lạnh con chip trong khoảng nhiệt từ -25 độ C đến 100 độ C, và nhận thấy nó vẫn hoạt động trong mọi trường hợp.
Các biện pháp mà các nhà nghiên cứu thử nghiệm để phát hiện backdoor.
Các biện pháp mà các nhà nghiên cứu thử nghiệm để phát hiện backdoor.
Dù phát minh của họ rất nguy hiểm cho tương lai của bảo mật máy tính, các nhà nghiên cứu tại Đại học Michigan khẳng định rằng mục đích của họ là ngăn chặn các backdoor phần cứng không thể phát hiện như vậy, không phải sử dụng chúng. Họ cho biết, trên thực tế rất có thể đã có những chính phủ trên thế giới đã nghĩ đến phương pháp tấn công analog tương tự như của các nhà nghiên cứu.
"Bằng cách công bố tài liệu này, chúng tôi có thể nói rằng đó là mối đe dọa thực sự sắp xảy đến". Ông Hicks cho biết. "Giờ chúng ta cần tìm một cách phòng thủ cho vấn đề này".
Nhưng với việc các biện pháp bảo vệ hiện tại dùng để chống các backdoor cấp độ bộ xử lý, không phát hiện được cuộc tấn công của A2, họ cho rằng một phương pháp mới là rất cần thiết: Đặc biệt, họ cho rằng các chip hiện đại cần có một bộ phận đáng tin cậy để kiểm tra liên tục các chương trình không được chấp nhận, không thích hợp ưu tiên cấp độ hệ điều hành.
Để đảm bảo tính bảo mật của bộ phận đó, có lẽ phải tạo ra nó trong một cơ sở bảo mật hay đảm bảo rằng thiết kế không bị sửa đổi trước khi chế tạo. Điều đó sẽ dễ dàng hơn việc đảm bảo mức độ tin tưởng tương tự cho toàn bộ con chip.
Nhưng họ cũng thừa nhận rằng việc thực hiện các sửa chữa này sẽ mất nhiều thời gian và tiền bạc. Nhưng nếu không làm vậy, bằng chứng mà họ đưa ra đã cho thấy bảo mật của một máy tính có thể bị can thiệp sâu và khó phát hiện như thế nào trước khi nó được bán ra.
"Tôi muốn tài liệu này để bắt đầu một cuộc đối thoại giữa các nhà thiết kế và các nhà sản xuất về việc làm thế nào chúng ta thiết lập sự tin tưởng trong việc sản xuất phần cứng". Ông Austin cho biết. "Chúng ta cần thiết lập sự tin tưởng trong việc sản xuất của chúng ta, hoặc điều gì đó rất tồi tệ sẽ xảy ra".



Văn Hải (tổng hợp)
Chúc mừng Ngày nhà giáo Việt Nam 20.11
Like bài viết nếu bạn thấy hay và có ích :
Những gì mình biết, hãy chia sẻ cho mọi người cùng biết nhé! Xin mời bạn bình chọn!

Bạn đã xem chưa

0 nhận xét | Viết lời bình

Copyright © 2014 Haitaynamkg Knowledge Humanity