Апаратний троян (англ. hardware Trojan, hardware backdoor) — пристрій в електронній схемі, який потай впроваджується до інших елементів та здатний втрутитися в роботу обчислювальної системи. Результатом роботи апаратної закладки може бути як повне виведення системи з ладу, так і порушення її нормального функціонування, наприклад, несанкціонований доступ до інформації, зміну або блокування.
Також апаратним трояном називається окрема мікросхема, що підключається зловмисниками до системи, що атакується, для досягнення тих же цілей.
Класифікація
Апаратні трояни можна класифікувати наступним чином:
За фізичним принципом роботи
У категорії «за поширенням» класифікація відбувається за фізичним розташуванням елементів трояна на платі.
Апаратні трояни можуть бути розташовані в різних місцях схеми. У деяких випадках розробнику доводиться серйозно змінювати макет, і чим непомітніше він зробить ці зміни, тим складніше буде знайти троян. Також троян може бути встановлений окремо від схеми.
Категоризація «за розміром» характеризує масштаб змін, внесених зловмисником: кількість змінених, доданих або видалених елементів.
Також апаратні трояни поділяють на два типи: функціональні і параметричні. У пристроях першого типу відбувається зміна складу мікросхеми додаванням або видаленням необхідних елементів, наприклад, транзисторів або логічних вентилів. Параметричні апаратні закладки реалізуються через вже існуючі компоненти.
За методом активації
Активація може бути зовнішньою і внутрішньою. У першому випадку для запуску трояна використовується зовнішній сигнал, що приймається антеною або датчиком. Сигналом від датчика може бути результат будь-якого вимірювання: температури, висоти, тиску, напруги і т. д.
Для внутрішньої активації не потрібна взаємодія із зовнішнім світом. У цьому випадку троян або працює завжди або запускається при певній умові, закладеній при його розробці.
По їх дії на систему
Класифікація відбувається за типом шкоди, завданої троянами. Це може бути передача інформації, порушення роботи всього пристрою або тільки певної функції: її зміна або відключення.
Можливості
З допомогою апаратних троянів можливе перехоплення даних, наприклад дані вводу-виводу персонального комп'ютера: зображення монітора; дані, що вводяться з клавіатури, надіслані на принтер, що записуються на внутрішні і зовнішні носії.
Методи виявлення
Апаратний троян може бути інтегрований на будь-якому етапі: від проектування до установки системи у кінцевого користувача. Відповідно методи виявлення будуть різними й залежати від етапу, на якому були вбудовані зміни.
Якщо апаратний троян реалізований ще інженером-розробником, на рівні пристрою схеми, то його практично неможливо виявити. На такому глибокому рівні конструктор здатний приховати або замаскувати від кінцевих користувачів певні елементи, необхідні для активації в потрібний момент. Маскування можна здійснити, використовуючи деякі компоненти в двох структурах схеми: там, де це потрібно для нормального функціонування й для працездатності закладки.
Також можна впровадити троян на етапі виробництва, до вже розробленої схеми пристрою. Такий метод був описаний в журналі [en] як першоквітневий жарт.
При установці зловмисниками трояну в готовий продукт, на етапі доставки або установки обладнання, його вже простіше виявити. Для цього потрібно порівняти продукт з оригінальним або з іншими постачальниками. За знайденим відмінностям можна робити висновки про наявність потенційно небезпечних елементів.
В цілому, чим на «глибший» рівень впроваджений троян, тим складніше його знайти.
Приклади
Як приклад можна розглянути досить поширені та актуальні варіанти троянів: клавіатурних шпигунів. Це пристрої, що підключаються до комп'ютера для того, щоб отримати дані, що вводяться з клавіатури. Вони можуть розташовуватися в самій клавіатурі, в системному блоці, підключатися між клавіатурою і комп'ютером, замасковані під перехідники.
Існують можливості отримати дані методом [en]. Припускаючи, що кожна клавіша видає при натисканні унікальний звук, можна спробувати за допомогою спеціального алгоритму відновити введений текст звукозапису стуку клавіш. Алгоритм базується на імовірнісних методах і враховує граматику. З його допомогою, в ході експериментів, вдавалося розшифрувати до 96 % тексту. Для даного методу необхідно лише встановити мікрофон в потрібному приміщенні.
Також можливо отримати дані з кабелю безконтактним методом.
Найбільш поширені і доступні для користувачів клавіатурні шпигуни — ті, які підключаються в розрив кабелю. Їх можна замаскувати під фільтр перешкод або перехідник. Всередині розміщена флеш-пам'ять для зберігання зібраної інформації. Існують модеді, що серійно випускаються для різних роз'ємів клавіатур. Перевага таких пристроїв в їх низькій вартості й простоті їх використання: для цього не потрібно спеціальної підготовки. Доступність та зручність даного методу тягне за собою простоту нейтралізації такої закладки: досить регулярно проводити огляд кабелю клавіатури.
Небажане обладнання всередині системного блоку важче виявити. Захиститися від нього можна запломбувавши корпус після перевірки на безпеку. Але з іншого боку таким чином можна ускладнити виявлення трояна: якщо вже зловмисник встановить все необхідне і запломбує корпус, переконавши користувача не розкривати його. Так під приводом, наприклад, порушення гарантії користувач не зможе перевірити свій комп'ютер, і троян не буде виявлений довгий час.
Згідно з документами, опублікованих Сноуденом, в АНБ є спеціальний підрозділ [en], який займається різними методами спостереження за комп'ютерами. Один із способів — перехоплення поштових пересилок обладнання та оснащення його додатковими прослуховуючими пристроями, або зміна прошивок вбудованих систем, наприклад BIOS.
Згадки в політиці
Через технологічну відсталість Радянського Союзу після його розпаду більшість електроніки та території колишніх республік купляють за кордоном. Влада в Росії занепокоєна цим, бо не має можливості виявити там наявність троянів.
Див. також
Примітки
- Дождиков, 2010, с. 16.
- A Survey of Hardware Trojan Taxonomy and Detection, 2010, с. 11.
- Расторгуев, 1999, с. 148.
- InfoWorld, 1991, с. 40.
- Зайцев, 2006.
- . Information Security Stack Exchange. Архів оригіналу за 16 червня 2018. Процитовано 16 червня 2018.
- . РИА Новости. 30.12.2013. Архів оригіналу за 25 квітня 2018. Процитовано 1 січня 2014.
- . Xakep. 30.12.2013. Архів оригіналу за 7 лютого 2014. Процитовано 1 січня 2014.
- . SPIEGEL. 29 грудня 2013. Архів оригіналу за 7 травня 2014. Процитовано 1 січня 2014.
- . 29 июля 2013. Архів оригіналу за 24 вересня 2015. Процитовано 24 квітня 2018.
- . 9 августа 2012. Архів оригіналу за 6 березня 2016. Процитовано 24 квітня 2018.
Література
- В. Г. Дождиков, М. И. Салтан. Краткий энциклопедический словарь по информационной безопасности. — Энергия, 2010. — С. 16. — 240 с. — 1 000 экз. — .
- Олег Зайцев Современные клавиатурные шпионы (рус.) // КомпьютерПресс: Журнал. — 2006. — № 5.
- Расторгуев С. П. Выявление скрытых образований // Информационная война. — Радио и связь, 1999. — 415 с. — .
- Mohammad Tehranipoor, Farinaz Koushanfar A Survey of Hardware Trojan Taxonomy and Detection (англ.) // Design & Test of Computers, IEEE. — 2010. — Vol. 27. — P. 10 — 25. — ISSN 0740-7475.
- Nico Krohn Not As Easy As 1-2-3 (англ.) // InfoWorld. — 1991. — Vol. 13, no. 13. — P. 40 — 41.
Посилання
- Stopping Hardware Trojans in Their Tracks [ 26 липня 2018 у Wayback Machine.] // IEEE Spectrum (англ.)
- Georg T. Becker , Francesco Regazzoni , Christof Paar and Wayne P. Burleson. . — DOI: .
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Aparatnij troyan angl hardware Trojan hardware backdoor pristrij v elektronnij shemi yakij potaj vprovadzhuyetsya do inshih elementiv ta zdatnij vtrutitisya v robotu obchislyuvalnoyi sistemi Rezultatom roboti aparatnoyi zakladki mozhe buti yak povne vivedennya sistemi z ladu tak i porushennya yiyi normalnogo funkcionuvannya napriklad nesankcionovanij dostup do informaciyi zminu abo blokuvannya Takozh aparatnim troyanom nazivayetsya okrema mikroshema sho pidklyuchayetsya zlovmisnikami do sistemi sho atakuyetsya dlya dosyagnennya tih zhe cilej KlasifikaciyaAparatni troyani mozhna klasifikuvati nastupnim chinom Za fizichnim principom roboti U kategoriyi za poshirennyam klasifikaciya vidbuvayetsya za fizichnim roztashuvannyam elementiv troyana na plati Aparatni troyani mozhut buti roztashovani v riznih miscyah shemi U deyakih vipadkah rozrobniku dovoditsya serjozno zminyuvati maket i chim nepomitnishe vin zrobit ci zmini tim skladnishe bude znajti troyan Takozh troyan mozhe buti vstanovlenij okremo vid shemi Kategorizaciya za rozmirom harakterizuye masshtab zmin vnesenih zlovmisnikom kilkist zminenih dodanih abo vidalenih elementiv Takozh aparatni troyani podilyayut na dva tipi funkcionalni i parametrichni U pristroyah pershogo tipu vidbuvayetsya zmina skladu mikroshemi dodavannyam abo vidalennyam neobhidnih elementiv napriklad tranzistoriv abo logichnih ventiliv Parametrichni aparatni zakladki realizuyutsya cherez vzhe isnuyuchi komponenti Za metodom aktivaciyi Aktivaciya mozhe buti zovnishnoyu i vnutrishnoyu U pershomu vipadku dlya zapusku troyana vikoristovuyetsya zovnishnij signal sho prijmayetsya antenoyu abo datchikom Signalom vid datchika mozhe buti rezultat bud yakogo vimiryuvannya temperaturi visoti tisku naprugi i t d Dlya vnutrishnoyi aktivaciyi ne potribna vzayemodiya iz zovnishnim svitom U comu vipadku troyan abo pracyuye zavzhdi abo zapuskayetsya pri pevnij umovi zakladenij pri jogo rozrobci Po yih diyi na sistemu Klasifikaciya vidbuvayetsya za tipom shkodi zavdanoyi troyanami Ce mozhe buti peredacha informaciyi porushennya roboti vsogo pristroyu abo tilki pevnoyi funkciyi yiyi zmina abo vidklyuchennya MozhlivostiZ dopomogoyu aparatnih troyaniv mozhlive perehoplennya danih napriklad dani vvodu vivodu personalnogo komp yutera zobrazhennya monitora dani sho vvodyatsya z klaviaturi nadislani na printer sho zapisuyutsya na vnutrishni i zovnishni nosiyi Metodi viyavlennyaAparatnij troyan mozhe buti integrovanij na bud yakomu etapi vid proektuvannya do ustanovki sistemi u kincevogo koristuvacha Vidpovidno metodi viyavlennya budut riznimi j zalezhati vid etapu na yakomu buli vbudovani zmini Yaksho aparatnij troyan realizovanij she inzhenerom rozrobnikom na rivni pristroyu shemi to jogo praktichno nemozhlivo viyaviti Na takomu glibokomu rivni konstruktor zdatnij prihovati abo zamaskuvati vid kincevih koristuvachiv pevni elementi neobhidni dlya aktivaciyi v potribnij moment Maskuvannya mozhna zdijsniti vikoristovuyuchi deyaki komponenti v dvoh strukturah shemi tam de ce potribno dlya normalnogo funkcionuvannya j dlya pracezdatnosti zakladki Takozh mozhna vprovaditi troyan na etapi virobnictva do vzhe rozroblenoyi shemi pristroyu Takij metod buv opisanij v zhurnali en yak pershokvitnevij zhart Pri ustanovci zlovmisnikami troyanu v gotovij produkt na etapi dostavki abo ustanovki obladnannya jogo vzhe prostishe viyaviti Dlya cogo potribno porivnyati produkt z originalnim abo z inshimi postachalnikami Za znajdenim vidminnostyam mozhna robiti visnovki pro nayavnist potencijno nebezpechnih elementiv V cilomu chim na glibshij riven vprovadzhenij troyan tim skladnishe jogo znajti PrikladiAparatnij klaviaturnij shpigun Yak priklad mozhna rozglyanuti dosit poshireni ta aktualni varianti troyaniv klaviaturnih shpiguniv Ce pristroyi sho pidklyuchayutsya do komp yutera dlya togo shob otrimati dani sho vvodyatsya z klaviaturi Voni mozhut roztashovuvatisya v samij klaviaturi v sistemnomu bloci pidklyuchatisya mizh klaviaturoyu i komp yuterom zamaskovani pid perehidniki Isnuyut mozhlivosti otrimati dani metodom en Pripuskayuchi sho kozhna klavisha vidaye pri natiskanni unikalnij zvuk mozhna sprobuvati za dopomogoyu specialnogo algoritmu vidnoviti vvedenij tekst zvukozapisu stuku klavish Algoritm bazuyetsya na imovirnisnih metodah i vrahovuye gramatiku Z jogo dopomogoyu v hodi eksperimentiv vdavalosya rozshifruvati do 96 tekstu Dlya danogo metodu neobhidno lishe vstanoviti mikrofon v potribnomu primishenni Takozh mozhlivo otrimati dani z kabelyu bezkontaktnim metodom Najbilsh poshireni i dostupni dlya koristuvachiv klaviaturni shpiguni ti yaki pidklyuchayutsya v rozriv kabelyu Yih mozhna zamaskuvati pid filtr pereshkod abo perehidnik Vseredini rozmishena flesh pam yat dlya zberigannya zibranoyi informaciyi Isnuyut modedi sho serijno vipuskayutsya dlya riznih roz yemiv klaviatur Perevaga takih pristroyiv v yih nizkij vartosti j prostoti yih vikoristannya dlya cogo ne potribno specialnoyi pidgotovki Dostupnist ta zruchnist danogo metodu tyagne za soboyu prostotu nejtralizaciyi takoyi zakladki dosit regulyarno provoditi oglyad kabelyu klaviaturi Nebazhane obladnannya vseredini sistemnogo bloku vazhche viyaviti Zahistitisya vid nogo mozhna zaplombuvavshi korpus pislya perevirki na bezpeku Ale z inshogo boku takim chinom mozhna uskladniti viyavlennya troyana yaksho vzhe zlovmisnik vstanovit vse neobhidne i zaplombuye korpus perekonavshi koristuvacha ne rozkrivati jogo Tak pid privodom napriklad porushennya garantiyi koristuvach ne zmozhe pereviriti svij komp yuter i troyan ne bude viyavlenij dovgij chas Zgidno z dokumentami opublikovanih Snoudenom v ANB ye specialnij pidrozdil en yakij zajmayetsya riznimi metodami sposterezhennya za komp yuterami Odin iz sposobiv perehoplennya poshtovih peresilok obladnannya ta osnashennya jogo dodatkovimi prosluhovuyuchimi pristroyami abo zmina proshivok vbudovanih sistem napriklad BIOS Zgadki v politiciCherez tehnologichnu vidstalist Radyanskogo Soyuzu pislya jogo rozpadu bilshist elektroniki ta teritoriyi kolishnih respublik kuplyayut za kordonom Vlada v Rosiyi zanepokoyena cim bo ne maye mozhlivosti viyaviti tam nayavnist troyaniv Div takozhKejlogerPrimitkiDozhdikov 2010 s 16 A Survey of Hardware Trojan Taxonomy and Detection 2010 s 11 Rastorguev 1999 s 148 InfoWorld 1991 s 40 Zajcev 2006 Information Security Stack Exchange Arhiv originalu za 16 chervnya 2018 Procitovano 16 chervnya 2018 RIA Novosti 30 12 2013 Arhiv originalu za 25 kvitnya 2018 Procitovano 1 sichnya 2014 Xakep 30 12 2013 Arhiv originalu za 7 lyutogo 2014 Procitovano 1 sichnya 2014 SPIEGEL 29 grudnya 2013 Arhiv originalu za 7 travnya 2014 Procitovano 1 sichnya 2014 29 iyulya 2013 Arhiv originalu za 24 veresnya 2015 Procitovano 24 kvitnya 2018 9 avgusta 2012 Arhiv originalu za 6 bereznya 2016 Procitovano 24 kvitnya 2018 LiteraturaV G Dozhdikov M I Saltan Kratkij enciklopedicheskij slovar po informacionnoj bezopasnosti Energiya 2010 S 16 240 s 1 000 ekz ISBN 978 5 98420 043 1 Oleg Zajcev Sovremennye klaviaturnye shpiony rus KompyuterPress Zhurnal 2006 5 Rastorguev S P Vyyavlenie skrytyh obrazovanij Informacionnaya vojna Radio i svyaz 1999 415 s ISBN 978 5 25601 399 8 Mohammad Tehranipoor Farinaz Koushanfar A Survey of Hardware Trojan Taxonomy and Detection angl Design amp Test of Computers IEEE 2010 Vol 27 P 10 25 ISSN 0740 7475 Nico Krohn Not As Easy As 1 2 3 angl InfoWorld 1991 Vol 13 no 13 P 40 41 PosilannyaStopping Hardware Trojans in Their Tracks 26 lipnya 2018 u Wayback Machine IEEE Spectrum angl Georg T Becker Francesco Regazzoni Christof Paar and Wayne P Burleson DOI 10 1007 978 3 642 40349 1 12