Hardware-Trojaner: CPU-orientierte Trojaner-Triggerschaltungen (Georgia Tech)

Hardware-Trojaner: CPU-orientierte Trojaner-Triggerschaltungen (Georgia Tech)

Quellknoten: 2522856

Ein neues Fachpapier mit dem Titel „Towards Practical Fabrication Stage Attacks Using Interrupt-Resilient Hardware Trojans“ wurde von Forschern der Georgia Tech veröffentlicht.

Abstrakt
„Wir führen eine neue Klasse von Hardware-Trojanern ein, die Interrupt-Resilient Trojaner (IRTs) genannt werden. Unsere Arbeit wird durch die Beobachtung motiviert, dass Hardware-Trojaner-Angriffe auf CPUs, selbst unter günstigen Angriffsszenarien (z. B. ein Angreifer mit lokalem Systemzugriff), aufgrund nicht deterministischer Kontextwechselereignisse unvorhersehbar sind. Wie wir experimentell bestätigen, können diese Ereignisse zu Wettlaufbedingungen zwischen Triggersignalen und den CPU-Ereignissen führen, auf die die Trojaner-Payloads abzielen (z. B. ein CPU-Speicherzugriff), wodurch die Zuverlässigkeit der Angriffe beeinträchtigt wird. Unsere Arbeit zeigt, dass unterbrechungsresistente Trojaner das Problem der nicht deterministischen Auslösung in CPUs erfolgreich angehen können und dadurch hohe Zuverlässigkeitsgarantien bei der Implementierung anspruchsvoller Hardware-Trojaner-Angriffe bieten. Insbesondere setzen wir IRTs erfolgreich in verschiedenen Angriffsszenarien gegen ein Linux-fähiges CPU-Design ein und demonstrieren dessen Widerstandsfähigkeit gegenüber Kontextwechselereignissen. Noch wichtiger ist, dass wir zeigen, dass unser Design eine nahtlose Integration während der Angriffe in der Herstellungsphase ermöglicht. Wir evaluieren verschiedene Strategien für die Implementierung unserer Angriffe auf eine Tape-Out-fähige Hochgeschwindigkeits-RISC-V-Mikroarchitektur in einem kommerziellen 28-nm-Technologieprozess und implementieren sie erfolgreich mit einer durchschnittlichen Overhead-Verzögerung von nur 20 Pikosekunden, während die Freigabeeigenschaften des Layouts erhalten bleiben. Damit stellen wir die allgemeine Meinung in Frage, dass späte Phasen der Lieferkette (z. B. die Fertigung) wenig flexibel für die Einfügung leistungsstarker Trojaner sind. Um die weitere Forschung zu Mikroprozessor-Trojanern voranzutreiben, veröffentlichen wir unsere Designs als Open Source und stellen die begleitende unterstützende Softwarelogik bereit.“

Finden Sie das technische Dokument hier. Veröffentlicht März 2024.

Moschos, Athanasios, Fabian Monrose und Angelos D. Keromytis. „Auf dem Weg zu praktischen Angriffen in der Herstellungsphase mit unterbrechungsresistenten Hardware-Trojanern.“ arXiv-Vorabdruck arXiv:2403.10659 (2024).

Zeitstempel:

Mehr von Semi-Engineering