하드웨어 백도어
Hardware backdoor| 다음에 대한 시리즈 일부 |
| 정보 보안 |
|---|
| 관련 보안 카테고리 |
| 위협 |
|
| 방어 |
하드웨어 백도어는 하드웨어 내부의 코드나 컴퓨터 칩의 펌웨어와 같은 하드웨어의 백도어다.[1] 백도어는 통합 회로의 하드웨어 트로이 목마로 직접 구현될 수 있다.
하드웨어 백도어는 백도어 방지 설계 방법에 투자를 하지 않는 한 스마트카드와 기타 암호화 프로세서의 보안을 훼손하기 위한 것이다.[2] 그들은 또한 자동차 해킹으로 고려되었다.[3]
심각도
하드웨어 백도어는 다음과 같은 이유로 매우 문제가 많은 것으로 간주된다.[1]
예
- 2008년경 FBI는 미국에서 3,500개의 시스코 네트워크 부품 위조품이 발견되었고, 그 중 일부는 군과 정부 시설로 들어갔다고 보고했다.[4]
- 2011년 Jonathan Brossard는 "Rakshasa"라는 개념 증명 하드웨어 백도어를 시연했는데, 이 백도어는 하드웨어에 물리적으로 접근하면 누구나 설치할 수 있다. Coreboot를 사용하여 SeaB로 BIOS를 재플래시함IOS 및 iPXe 양성 부트킷은 합법적인 오픈 소스 도구로 구축되었으며 부팅 시 웹을 통해 멀웨어를 가져올 수 있다.[1]
- 2012년 세르게이 스코로보가토프(케임브리지대 컴퓨터연구소 출신)와 우즈는 군사용 FPGA 기기에서 백도어를 발견해 민감한 정보에 접근·수정하는 데 악용될 수 있다고 논란이 일기도 했다.[5][6][7] 이는 소프트웨어 문제일 뿐 고의적인 파괴 시도가 아니었음이 입증되어 장비 제조업체들이 마이크로칩이 의도한 대로 작동하도록 하는 필요성을 여전히 밝혀냈다고 한다.[8][9]
- 2012년 중국 기기 제조업체 ZTE가 개발한 휴대전화 2대가 하드코드로 소프트웨어에 접속한 암호를 통해 즉시 루트 접속을 할 수 있도록 백도어를 들고 다니는 것으로 드러났다. 이것은 보안 연구원 드미트리 알페로비치(Dmitri Alperovitch)에 의해 확인되었다.[10]
- 미국 소식통들은 적어도 2012년부터 화웨이 하드웨어에 대한 의혹의 손가락질을 해왔으며, 이 주장을 뒷받침할 증거를 전혀 제시하지 않은 채 화웨이 제품에 백도어가 존재할 가능성을 시사하고 있다.[11]
- 2013년 매사추세츠대 연구진이 트랜지스터의 결정 구조에 특정 불순물을 주입해 인텔의 무작위 번호 생성기를 바꾸는 방식으로 CPU 내부 암호 메커니즘을 깨는 방법을 고안했다.[12]
- 문서 2013년부터 계속 감시 정보 공개 에드워드 스노든에 의해 시작되는 동안 브로커가 접근 작전(TAO)장치와 다른 국가 안보국 관리들에게 가로채 서버, 라우터, 그리고 다른 네트워크 기어 단체들을 감시하기 위해 그들에 전달하기 전에 비밀은 임플란트의 펌웨어를 설치할 목적으로에게 유출된 것으로 나타났다 밝혔습니다.[13][14] 이러한 도구에는 운영 체제의 재설치에서 살아남는 사용자 지정 BIOS 악용과 스파이 하드웨어와 무선 송수신기가 내부에 들어 있는 USB 케이블이 포함된다.[15]
- 2016년 6월 미시간 대학교 전기공학과 컴퓨터과학부는 "아날로그 회로로 하드웨어 공격을 만든다"는 하드웨어 백도어를 구축하여 콘덴서가 완전히 충전될 수 있는 전기를 저장한 후 이를 켜서 공격자가 who에 완전히 접근할 수 있도록 한 것으로 보고되었다.백도어 칩을 포함하는 PC와 같은 시스템 또는 장치. IEEE Privacy and Security 심포지엄에서 "최상의 논문"상을 받은 연구에서 그들은 또한 현미경 하드웨어 백도어가 실질적으로 어떠한 현대적인 하드웨어 보안 분석 방법에도 걸리지 않을 것이며 칩 공장의 직원 한 명이 심을 수 있을 것이라는 점에 주목한다.[16][17]
- 스코로보가토프는 2016년 9월 애플 기기에 많이 사용되는 메인 메모리 저장 시스템인 아이폰5C에서 낸드 칩을 제거하고 이를 복제해 시도자가 허용하는 것보다 더 잘못된 조합을 시도할 수 있게 한 과정을 보여줬다.[18]
- 블룸버그통신은 2018년 10월 중국 스파이들의 공격이 미국의 기술 공급망을 훼손해 아마존과 애플 등 거의 30개 미국 기업에 이르렀다고 보도했다.
대응책
스코로보가토프는 칩에 악의적인 삽입을 감지할 수 있는 기술을 개발했다.[9]
뉴욕대 탄돈공대 연구진은 "판매용으로 제조된" 칩에 칩의 계산이 정확함을 증명하는 내장형 검증 모듈을 포함하고 관련 외부 모듈이 내장형 검증 모듈을 검증 가능한 컴퓨팅을 사용하여 칩의 작동을 입증하는 방법을 개발했다.[8] University College London (UCL)의 연구원들이 개발한 또 다른 기술은 여러 개의 동일한 칩들 사이에 신뢰를 분산시키는 것에 의존한다. 그 칩들 중 적어도 하나가 정직하다고 가정하면 장치의 보안이 유지된다.[19]
남부 캘리포니아 대학의 밍 쉬에 전기 및 컴퓨터 공학 학부와 폴 셰러 연구소의 포토닉 과학 학부 연구원들이 Ptychographic X-ray laminography라고 불리는 새로운 기술을 개발했다.[20] 칩을 파괴하거나 절단하지 않고 칩 설계도와 설계도를 검증할 수 있는 유일한 방식이다. 또한 다른 현행 방법보다 훨씬 짧은 시간에 그렇게 한다. Southern California 대학의 전기 및 컴퓨터 공학 교수 Anthony F. J. Levi는 "이것은 전자 칩의 비파괴적 역 엔지니어링에 대한 유일한 접근 방법이며, 단순히 역 엔지니어링뿐만 아니라 칩이 설계에 따라 제조된다는 확신을 준다"고 설명한다. 주조 공장, 설계 측면, 설계를 수행한 사람을 식별할 수 있다. 지문 같은 거야."[20] 이 메서드는 현재 3D이며 구간에서 확대하여 칩 을 스캔하여 12mm로 최고 12밀리미터의 애플 A12 칩을 수렴함으로써 얽혀 있지만 아직은 laminography 기술에 대한 후속 버전이나 a에 시간을 단축하다 겨우 2나노 미터의 해상도까지 도달할 수 있는 완전한 엔비디아 볼타 GPU.[20]을 스캔할 수 없칩을 수용할 수 있 낮은-이 300x300마이크로미터(마이크로미터) 세그먼트에 대한 분해능 검사 시간은 1시간 미만으로 단축된다고 연구진은 밝혔다.[20]
참고 항목
- 클리퍼 칩
- FBI-애플 암호화 분쟁
- 하드웨어 보안
- 하드웨어 보안 버그
- 하드웨어 트로이 목마
- Intel Active Management Technology § 보안
- 좀비 제로
- 오픈 하드웨어
- 코드 서명
- 인텔 매니지먼트 엔진
- AMD 플랫폼 보안 프로세서
참조
- ^ a b c "Rakshasa: The hardware backdoor that China could embed in every computer - ExtremeTech". ExtremeTech. 1 August 2012. Retrieved 22 January 2017.
- ^ Waksman, Adam (2010), "Tamper Evident Microprocessors" (PDF), Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, archived from the original (PDF) on 2013-09-21, retrieved 2019-08-27
- ^ Smith, Craig (2016-03-24). The Car Hacker's Handbook: A Guide for the Penetration Tester. No Starch Press. ISBN 9781593277031. Retrieved 22 January 2017.
- ^ Wagner, David (2008-07-30). Advances in Cryptology - CRYPTO 2008: 28th Annual International Cryptology Conference, Santa Barbara, CA, USA, August 17-21, 2008, Proceedings. Springer Science & Business Media. ISBN 9783540851738. Retrieved 22 January 2017.
- ^ Mishra, Prabhat; Bhunia, Swarup; Tehranipoor, Mark (2017-01-02). Hardware IP Security and Trust. Springer. ISBN 9783319490250. Retrieved 22 January 2017.
- ^ "Hardware-Hack: Backdoor in China-Chips entdeckt?" (in German). CHIP Online. Retrieved 22 January 2017.
- ^ "Hackers Could Access US Weapons Systems Through Chip". CNBC. 8 June 2012. Retrieved 22 January 2017.
- ^ a b "Self-checking chips could eliminate hardware security issues - TechRepublic". Tech Republic. Retrieved 22 January 2017.
- ^ a b "Cambridge Scientist Defends Claim That US Military Chips Made In China Have 'Backdoors'". Business Insider. Retrieved 22 January 2017.
- ^ Lee, Michael. "Researchers find backdoor on ZTE Android phones ZDNet". ZDNet. Retrieved 22 January 2017.
- ^ Schoen, Douglas E.; Kaylan, Melik (9 September 2014). The Russia-China Axis: The New Cold War and America's Crisis of Leadership. Encounter Books (published 2014). ISBN 9781594037573. Retrieved 2020-05-16.
Hardware-encoded backdoors are more threatening than software-encoded ones [...] In October 2012, the U.S. House Permanent Select Committee on Intelligence recommended that U.S. companies avoid hardware made by Chinese telecom giants Huawei and ZTE, saying that its use constitutes a risk to national security. Huawei and ZTE manufacture network hardware for telecommunications systems.
- ^ "Researchers find new, ultra-low-level method of hacking CPUs - and there's no way to detect it - ExtremeTech". ExtremeTech. 16 September 2013. Retrieved 22 January 2017.
- ^ "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica. 2014-05-14. Retrieved 22 January 2017.
- ^ "NSA's Secret Toolbox: Unit Offers Spy Gadgets for Every Need". Der Spiegel. SPIEGEL ONLINE. 30 December 2013. Retrieved 22 January 2017.
- ^ "Your USB cable, the spy: Inside the NSA's catalog of surveillance magic". Ars Technica. 2013-12-31. Retrieved 22 January 2017.
- ^ Greenberg, Andy (June 2016). "This 'Demonically Clever' Backdoor Hides In a Tiny Slice of a Computer Chip". WIRED. Retrieved 22 January 2017.
- ^ Storm, Darlene (2016-06-06). "Researchers built devious, undetectable hardware-level backdoor in computer chips". Computerworld. Retrieved 22 January 2017.
- ^ "Hardware hack defeats iPhone passcode security". BBC News. 19 September 2016. Retrieved 22 January 2017.
- ^ Vasilios Mavroudis; et al. "A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components" (PDF). backdoortolerance.org. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security.
- ^ a b c d Moore, Samuel (2019-10-07). "X-Ray Tech Lays Chip Secrets Bare". IEEE Spectrum: Technology, Engineering, and Science News. Retrieved 2019-10-08.
추가 읽기
- Krieg, Christian; Dabrowski, Adrian; Hobel, Heidelinde; Krombholz, Katharina; Weippl, Edgar (2013). Hardware malware. [S.l.]: Morgan & Claypool. ISBN 9781627052528.
외부 링크
- The Big Hack: 중국이 미국 기업 블룸버그에 침투하기 위해 작은 칩을 사용한 방법, 2018년