کشف یک عملیات خصمانه برای دسترسی به اطلاعات کامپیوتر
|
پژوهشگران دانشگاه صنعتی امیرکبیر روشی را برای شناسایی و کشف عملیات خصمانه برای دسترسی به اطلاعات کامپیوتر ارائه کردند که این روش قادر به جلوگیری از نشت اطلاعات محرمانه به بیرون است.
بهنام امیدی- مجری طرح با اشاره به اسب تروای سخت افزاری گفت: به سختافزاری که با هدف خصمانه به یک سیستم الکترونیکی افزوده شود و عملکرد آن را تغییر دهد اسب تروای سختافزاری یا HTH گفته میشود.
وی با بیان اینکه نصب این مدارات به منظور دسترسی به اطلاعات تراشه است، اظهار داشت: فعالیتهای مخرب و تغییرات در تراشه به دلیل جهانی شدن ساخت و انتقال آنها به کارخانه شخص ثالث غیر قابل اعتماد، امروزه به یک نگرانی مهم برای سازندگان تراشه مبدل شده است. یک مهاجم، میتواند با تولید یک مدار تروای سختافزاری (HTH)، سیستم طراحی شده را تخریب کند و یا آن را در آیندهای نزدیک از کار بیاندازد. همچنین HTH میتواند تغییراتی در تراشه ایجاد کند که اطلاعات محرمانه آن را به بیرون از تراشه نشت دهد.
امیدی از ارائه روشی برای شناسایی و تشخیص اسب تراوای سخت افزاری خبر داد و یادآور شد: از آنجایی که HTH توسط یک مهاجم بدخواه و احتمالا هوشمند در تراشه قرار میگیرد، کشف آن بسیار دشوار است علاوه بر آن HTH ممکن است اثرات جانبی کمی روی تراشه بگذارد که این اثرات در جریان آزمون معمول تراشه کشف نشود.
وی ادامه داد: برای شناسایی این مدارات روشهای مختلفی عرضه شده است که در مطالعاتی که در دانشکده مهندسی کامپیوتر دانشگاه صنعتی امیرکبیر اجرایی شد موفق به ارائه روشی دراین زمینه شدیم.
مجری طرح با بیان اینکه این روش مبتنی بر تحلیل توان مصرفی تراشه است، در این باره توضیح داد: در این روش از این حقیقت که تمام گیتهای داخل مدار برای فعالیت خود نیازمند منبع تغذیه هستند استفاده شده است. در واقع در این روش با اعمال تغییرات بر روی منبع ولتاژ، خازنهای باری را که به واسطه HTH به مدار اضافه میشود، شارژ و دشارژ کرده و با تفاوت حاصل شده از رد توانی که از تراشه آلوده به HTH در مقایسه با تراشه طلایی (تراشهای که از سالم بودن آن مطمئن هستیم) به دست میآید، مدار مخرب کشف میشود.
امیدی با بیان اینکه این روش مکمل سایر روشهای ارائه شده برای شناسایی اسب تراوای سخت افزاری است، یادآور شد: این روش علاوه بر اینکه به تنهایی قادر به کشف HTH است، در صورتی که همراه با روشهای دیگر مورد استفاده قرار گیرد قدرت کشف آنها را افزایش میدهد
منبع :خبر آنلاین
لطفا نظر خود را در مورد مطلب بالا در قسمت اعلام نظرات ذکر کرده و نوع مقالات و اخبار مورد علاقه خود را بیان کنید به بهترین نظرات هدایای نفیسی تعلق خواهد گرفت . باتشکر