1 2 3 4 5 6

Nuevo método para la detección de troyanos en hardware

Help Net Security 15-Ago-2016

Para prevenir, detectar y combatir los troyanos que se localizan en hardware, científicos en computación de la Universidad de California en San Diego, junto con sus colaboradores, idearon una nueva técnica que rastrea el flujo de información a través de las puertas lógicas de un circuito, como se realizaría en el seguimiento del tránsito a medida que pasa a través de una intersección obedeciendo una serie de "señales de tránsito".

Si la información se mueve de forma inesperada a una parte del chip en la que no debería estar, el método va a determinar que se ha producido una violación de la seguridad y si fue o no un troyano la causa raíz. La técnica se describe en un artículo titulado "Detecting Hardware Trojans with Gate-Level Information-Flow Tracking." 

"Los troyanos están diseñados específicamente para evitar la activación durante la prueba", explica Ryan Kastner, quien es el jefe del Grupo de Investigación Kastner en San Diego y una filial de Instituto Universitario Qualcomm. "Los diseños de hardware son complejos y a menudo consisten en millones de líneas de código. La regla estándar es esperar un 'bug' por cinco líneas de código. Las personas con malas intenciones, por ejemplo un empleado descontento, puede agregar estos 'bugs' especiales en patrones de secuencias que son muy pocos probables que se prueben, en donde se encuentran latentes y esperan a que una entrada rara suceda y luego desencadenan algo malicioso, como el drenaje de la batería del teléfono o el robo de la clave criptográfica."
 
El método utiliza una técnica llamada GLIFT (seguimiento de flujo de información a nivel de puerta), que funciona mediante la asignación de una etiqueta con los datos importantes en un diseño de hardware. Si el objetivo, por ejemplo, es entender dónde la información sobre una clave criptográfica está fluyendo, una etiqueta "confidencial" sería asignada a los bits de la clave. El ingeniero de pruebas posteriormente escribiría una propiedad formal que afirmaría que cualquier información confidencial (en este caso, la llave) se vería obligada a permanecer en la parte segura del chip. Si los flujos de clave estuvieran fuera de esa área de seguridad, entonces el hardware es capaz de ser comprometido.
 
Kastner dice que los métodos anteriores para encontrar troyanos eran en su mayoría por medio de estadística y tratar de identificar inconsistencias y variaciones en las propiedades medibles en el circuito que indicaría un troyano, tales como la cantidad de tiempo que debe tomar para terminar una función o la cantidad de energía que debe consumir. Debido a que estos métodos son estadísticos, también son susceptibles al "ruido". Pequeños circuitos troyanos, por lo tanto, son más fáciles de ocultar en grandes diseños. "Es como tratar de encontrar una aguja en un pajar" dice Kastner.
 
"Si se puede detectar un potencial troyano en una fase anterior a que se realice la cadena de suministro, es más rentable" añade. "Mientras que anteriormente se podía tener una vaga idea de que algo está mal, con este método es capaz de demostrarlo. Este método puede encontrar defectos de diseño, que son a menudo sutiles defectos de diseño no deseados, y te dirán que hay un problema, incluso si no es causado por un troyano. Esto debería dar a los fabricantes de chips mucha más confianza cuando integran tecnologías creadas fuera de su empresa, que es común en la actualidad."
Fuente: Help Net Security MV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT