Riistvaraline tagauks

Riistvaraline tagauks (inglise hardware backdoor) on arvuti riistvara tasemel asuv tagauks, mis võimaldab pahalasel seadme kasutaja tegevust luurata või saata seadmele käske, mis tooksid endaga kaasa mingisugust kahju. On ka heatahtlikke tagauksi, näiteks võib mõnel seadmel olla see selleks, et seadmest lukustatud klienti abistada.[1]

Tagaust on tihti keeruline leida, rääkimata veel selle parandamisest. [2]

Ligipääs arvuti riistvarale ja selle üle kontrollile avab ukse väga paljudele erinevatele rünnetele, kuna riistvara on kogu arvuti põhi, millelt kõik protsessid alguse saavad.[3]

Tagauks võidakse seadmesse paigutada juba kahtlase tootja poolt[2], kuid seda on võimalik teha ka hiljem, vaja on vaid füüsilist juurdepääsu seadmele.

Tänapäeval ei piirdu riistvaraliste tagauste oht ainult arvutitega, vaid neid võidakse paigutada ka näiteks IOT-seadmetesse kui ka autodesse. [3]

Ohtlikkus muuda

Riistvaralised tagauksed on tihti ohtlikumad kui tarkvaraline pahavara: [2] [4]

  1. Viirusetõrjeprogrammidel pole võimalik riistvaras toimuvaid kahtlasi tegevusi ära tunda.
  2. Tavakasutajal on tagaust enamasti keeruline leida ja likvideerida.
  3. Riistvara tasemel on võimalik ka paljudest arvuti turvakontrollisüsteemidest mööda hiilida, üks võimalik näide on ketta krüpteerimine, mis võib muutuda tagaukse olemasolul kasutuks.
  4. Tootjad on pööranud vähem tähelepanu riistvaralisele turvalisusele, muutes seetõttu ka riistvaraga manipuleerimise lihtsamaks.
  5. Riistvaraline tagauks võidakse seadmesse luua juba kahtlase tootja poolt kuid ka hiljem mingi kolmanda isiku poolt, seetõttu on väga keeruline üldse avastada selle olemasolu ilma seadet lahti võtmata ja ilma piisavate teadmisteta.

Implementatsioon muuda

Viise riistvaralise tagaukse paigutamiseks võib olla mitmeid:

  1. Esineda lisakiibi või mingi muu lisaseadme näol.
  2. Püsimällu või teistesse komponentidesse (mäluga) laetud koodi näol.[1]
  3. Transistoride ja teiste loogikaelementide näol.[5]

Järgmise sammuna saab pahalane näiteks hakata koguma infot kasutaja tegevuste kohta ning seda ära kasutada või hoopiski laadida seadmesse mingit sorti pahavara olgu selleks siis lunavara, klahvinuhk või muu.

 
Tarkvaraline klahvinuhk, mis on kogunud kõik kasutaja sisestatud kirjed faili

Reaalsus muuda

Tagaust on ülimalt keeruline avastada ning tihti ei jäägi üle muud kui lihtsalt usaldada seadme tootjat. Kui tootja peaks millegi sellisega vahele jääma, kaasneks sellega reputatsiooni ja usalduse kaotus, mis omakorda viib klientide kaotuseni, kuid sellisele ideele ei saa ülimalt kindlaks jääda.

Pole välistatud, et mõnes ettevõttes loob seadmesse tagaukse mõni pahatahtlik töötaja.

Selliste manipuleeritud seadmete loomine ja ümbertegemine nõuab märksa suuremat ettevõtmist kui lihtsalt tarkvaraline pahavara lahendus, kuid vaatamata sellele on see tehtav ning "autasu" üpriski suur, eriti kui rääkida riikidevahelisest spionaažist.

Tuvastus muuda

Juba alates 2000. aastast on riistvaraliste tagauste vastumeetmeid otsitud. 2014. aastal eraldas Semiconductor Research Council (SRC)) Ameerika Ühendriikides 9 miljonit USA dollarit selleks, et luua usaldatud semikonduktorite ja seadmete konsortsium.[6]

Füüsiline vaatlus muuda

Kiht kihi haaval lõigatakse trükkplaadilt maha ja uuritakse elektronide[7] ja muude voolude liikumist plaadil, neid nähtusi võrreldakse omakorda tootja originaalplaadi pildiga ning kui miski ei klapi, võib tegu olla kas tootmisel tekkinud defektiga või tagauksega.

Funktsionaalsuse testimine muuda

Monitooritakse plaadi sisendeid ja väljundeid ja uuritakse, kas muster klapid sellega, millega ta tegelikult peaks.

Sisseehitatud testid muuda

Kasutatakse lisatud loogikaelemente ja saadetakse nende abil käske plaadile edasi. Saadetud signaali mõjul peaks plaadilt tagasi tulema mingi oodatud muster, kui tuleb midagi kummalist siis võib plaadil jällegi midagi kahtlast olla. Selleks kasutatavad BIST (Built in self test) ja DFT (Design for test) on tüüpiliselt pärast tootmist välja lülitatud, kuna neil on võimendatud ligipääs ning neid võidakse kurjasti ära kasutada.

Kõrvalkanali analüüs muuda

Iga elektriliselt aktiivne seade kiirgab magnet- ja elektrisignaale. Neid samu elektrilisi signaale analüüsides on võimalik mõista mis andmed parasjagu seadmel liiguvad ja nii on võimalik ka seadmel toimuvaid anomaaliaid avastada.

Vastumeetmed muuda

New York University Tandon School of Engineeringus loodud lahendus paneb plaatidele kontrollimismooduli, mis arvutuste põhjal tõestab, et plaat tõest teeb seda mis ta peaks.[8]

University College London on välja käinud idee, et jagada sarnase tootega kiibitootjad kokku, kus nad saaksid üksteise kiipe võrrelda ning kinnitada nende õigsuses. Siin tuleb ainult eeldada, et vähemalt üks tootjatest on aus. [9]

Matthew Hicksi, Illinoisi Ülikooli ja Pennsylvania Ülikooli koostöös loodud lahendus BlueChip. Disaini ajal eemaldatakse iga loogika, mis jääb kinnitamata.[6]

Näited muuda

  • 2008. aasta paiku teatas Föderaalne Juurdlusbüroo 3500 võltsitud Cisco võrgukomponendist, millest mõned olevat jõudnud ka riigikaitse ja valitsusasutustesse.[10]
  • 2008. aastal tõi Intel oma protsessoritesse Intel Management Engine'i[11] ja 2013 ka AMD oma Platform Security Processori[12]. Mitmed spetsialistid on kurtnud muret nende tehnoloogiate üle, kuna kood on suletud ja ei saa veenduda selle turvalisuses, kuigi nendel üksustel on kõrge taseme ligipääs kõigele seadmes toimuvale ja samuti põikavad need operatsioonisüsteemi tasemest täielikult mööda. Neid tehnoloogiaid on just selliste põhjuste tõttu ka tagausteks nimetatud ja seetõttu on need ka häkkeritele sihtmärgiks.
  • 2011. aastal demonstreeris Jonathan Brossard riistvaralist tagaust Rakshasa, mida on võimalik paigaldada igaühel füüsilise juurdepääsuga seadmele. Tagauks kasutab corebooti BIOS-e ülekirjutamiseks SeaBIOS-iga ja iPXE-d, mille abil laetakse pahavara alla seadme käivitusel.[2]
  • 2012. aastal väitsid Sergei Skorobogatov ja Woods, et nad olevat leidnud tagaukse sõjalise taseme seadmes, mis annaks juurdepääsu tundlikele andmetele.[13][14] Tegelikkuses tõestati hiljem et viga oli hoopis tarkvara poolne, kuid sellegipoolest pani see riistvaralistele tagaustele rohkem tähelepanu pöörama. [8][15]
  • Alates 2012. aastast on USA kahtlustanud Huaweid tagauste kasutamises. [16]
  • 2013-... Edward Snowdeni lekked näitasid, et TAO (Tailored Access Operations) ja NSA olid paigaldanud seadmetesse järelevalve eesmärgil püsivara.[17][18] Need tööriistad hõlmasid kohandatud BIOS-t, mis suudab ka pärast opsüsteemi taaslaadimist luuramist jätkata.[19]
  • 2016. aasta septembris näitas Skorobogatov, kuidas ta eemaldas NAND-kiibi iPhone-i 5C-seadmelt, see on peamine mälu hoidmise süsteem paljudes Apple'i seadmetes. Ta suutis selle kiibi kloonida ja avastas viisi, kuidas sisestada rohkem (lõpmatult) valesid kombinatsioone, kui seda seadme lukustuskuval lubati.[20]
  • 2018. aasta oktoobris teatas Bloomberg, et Hiina spioonide tehtud rünnak jõudis ligi 30 Ameerika Ühendriikide ettevõtteni, mille hulka kuulusid ka Amazon ja Apple. Sel juhul kasutati ära USA tehnoloogia tarneahelat.[21]

Vaata ka muuda

Viited muuda

  1. 1,0 1,1 VARINDIA (1. jaanuar 2020). "Why OEMs keep the back door in hardware and Software?". Varindia. Vaadatud 22.04.2022.
  2. 2,0 2,1 2,2 2,3 Sebastian Anthony (1. august 2012). "Rakshasa: The hardware backdoor that China could embed in every computer". ExtremeTech. Vaadatud 22.04.2022.
  3. 3,0 3,1 Arash Parsa (14. september 2020). "An Introduction to Hardware Hacking". Cyberark. Vaadatud 22.04.2022.
  4. Keith Tay (16. september 2020). "Hardware Implant Attacks (Part 2)". Medium. Vaadatud 22.04.2022.
  5. Hannah DeTavis (21. veebruar 2020). "Researchers Get Ahead of Hardware Backdoors—By Creating Their Own". AllAboutCircuits. Vaadatud 22.04.2022.
  6. 6,0 6,1 Tech Design Forum. "Hardware trojan attacks and countermeasures". TechDesignForum. Vaadatud 27.04.2022.
  7. Susan Swapp. "Scanning Electron Microscopy (SEM)". Geochemical Instrumentation and Analysis. Vaadatud 27.04.2022.
  8. 8,0 8,1 Michael Kassner (31. august 2016). "Self-checking chips could eliminate hardware security issues". TechRepublic. Vaadatud 27.04.2022.
  9. Vasilios Mavroudis (3. november 2017). "A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components" (PDF). Vaadatud 27.04.2022.
  10. David Wagner (17.–21. august 2008). Advances in Cryptology - CRYPTO 2008. CA, USA.
  11. Erica Portnoy (8. mai 2017). "Intel's Management Engine is a security hazard, and users need a way to disable it". EFF. Vaadatud 27.04.2022.
  12. Rob Williams (19. juuli 2017). "AMD Confirms It Won't Opensource EPYC's Platform Security Processor Code". Hothardware. Originaali arhiivikoopia seisuga 3.06.2019. Vaadatud 27.04.2022.
  13. Prabhat Mishra; Swarup Bhunia; Mark Tehranipoor (2. jaanuar 2017). Hardware IP Security and Trust. Springer.{{raamatuviide}}: CS1 hooldus: mitu nime: autorite loend (link)
  14. "Hackers Could Access US Weapons Systems Through Chip". CNBC. 8. juuni 2012. Vaadatud 27.04.2022.
  15. Robert Johnson (29. mai 2012). "Cambridge Scientist Defends Claim That US Military Chips Made In China Have 'Backdoors'". Business Insider. Vaadatud 27.04.2022.
  16. Sean Keane (30. september 2021). "Huawei ban timeline: Detained CFO makes deal with US Justice Department". CNET. Vaadatud 27.04.2022.
  17. "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica. 14. mai 2014. Vaadatud 27.04.2022.
  18. "NSA's Secret Toolbox: Unit Offers Spy Gadgets for Every Need". SPIEGEL ONLINE. 30. detsember 2013. Vaadatud 27.04.2022.
  19. Sean Gallagher (31. detsember 2013). "Your USB cable, the spy: Inside the NSA's catalog of surveillance magic". Ars Technica. Vaadatud 27.04.2022.
  20. "Hardware hack defeats iPhone passcode security". BBC. 19. september 2016. Vaadatud 27.04.2022.
  21. Jordan Robertson; Michael Riley (4. oktoober 2018). "The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies". Bloomberg. Vaadatud 27.04.2022.{{netiviide}}: CS1 hooldus: mitu nime: autorite loend (link)