Inicio de zonavirus, antivirus

Chips pueden ser fabricados con malware indetectable

flacoroo
Tuesday, May 31, 2016

Investigadores han ideado un ataque análogo en hardware que se puede inyectar en los componentes del chip durante el tiempo de producción, lo que coloca a los diseñadores de circuitos que dependen de las plantas de fabricación de terceros en riesgo de envío de electrónica con malware indetectable.


0_0_480_1_70_-News-Screen Shot 2016-05-25 at 1.37.49 PM.png

Los investigadores de la Universidad de Michigan, Kaiyuan Yang, Matthew Hicks, Todd Austin, Dennis Sylvester y Qing Dong implementaron un novedoso ataque de malware troyano contra los diseños de hardware existentes que requeriría un nuevo enfoque para defenderse, por no hablar de detectar.



Tal ataque significaría que empresas como Apple, la cual diseña sus propios procesadores, pero subcontrata la producción de plantas de fabricación de chips, sin saberlo, podría vender dispositivos “troyanizados” con malware en hardware que no se puede quitar.



Para demostrar que este escenario es posible, los investigadores construyeron una prueba de concepto utilizando un procesador OpenRisc OR1200 , y fabricaron un chip que contenía un ataque de elevación de privilegios, que se puede utilizar para tomar completo control remoto de un equipo.



Mediante el uso de componentes analógicos, tales como un capacitor y un par de transistores envueltos en una única puerta lógica para hacer un flip-flop con dos estados estables, los investigadores fueron capaces de crear un ataque de hardware mucho más pequeño que un equivalente digital, que requiere cientos desencadenante.



Para desencadenar el ataque, el condensador en la compuerta A2 de los investigadores desvía la carga de un cable en el chip. Cuando se conecta a una señal que conmuta entre los estados de alta y baja frecuencia a través de la interacción con el software normal, el condensador no carga lo suficiente, y el ataque no se dispara.



Sin embargo, si la señal se conmuta a tasas elevadas utilizando un programa especialmente diseñado de modo de usuario del sistema operativo, el condensador se carga completamente y el flip-flop cambia de estado. Este invierte el bit que permite cambiar entre el modo usuario y modo supervisor, escalando los derechos de acceso al sistema para el ataque.



Los investigadores dijeron que si bien los ataques en tiempo de fabricación se han estudiado durante los últimos diez años, su exploit A2 es pequeño y cambia una sola compuerta del chip. Esto hace que sea furtivo y extremadamente difícil de detectar.



Propusieron un nuevo tipo de defensa, donde los circuitos de confianza supervisen la ejecución de los circuitos que no son de confianza, y buscar comportamientos digitales que están fuera de especificación para el chip.



http://www.seguridad.unam.mx/noticia/?noti=2885

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto