Аппаратная закладка (англ. hardware Trojan, hardware backdoor) — устройство в электронной схеме, скрытно внедряемое к остальным элементам, которое способно вмешаться в работу вычислительной системы. Результатом работы аппаратной закладки может быть как полное выведение системы из строя, так и нарушение её нормального функционирования, например несанкционированный доступ к информации, её изменение или блокирование[1].

Также аппаратной закладкой называется отдельная микросхема, подключаемая злоумышленниками к атакуемой системе для достижения тех же целей[1].

Классификация править

 
Классификация аппаратных закладок[2]

Аппаратные закладки можно классифицировать следующим образом[2]:

По физическому принципу работы править

В категории «По распространению» классификация происходит по физическому расположению элементов закладки на плате.

Аппаратные закладки могут быть расположены в разных местах схемы. В некоторых случаях разработчику приходится серьёзно изменять макет, и чем менее заметно он произведет эти изменения, тем сложнее будет обнаружить закладку. Также закладка может быть установлена отдельно от схемы.

Раздел «По размеру» характеризует масштаб изменений, внесенных злоумышленником: количество измененных, добавленных или удаленных элементов.

Также аппаратные закладки разделяют на два типа: функциональные и параметрические. В устройствах первого типа происходит изменение состава микросхемы добавлением или удалением необходимых элементов, например, транзисторов или логических вентилей. Параметрические аппаратные закладки реализуются через уже существующие компоненты[2].

По методу активации править

Активация может быть внешней и внутренней. В первом случае для запуска закладки используется внешний сигнал, который принимается антенной или датчиком. Сигналом от датчика может быть результат какого-либо измерения: температуры, высоты, давления, напряжения и т. д.

Для внутренней активации не требуется взаимодействие с внешним миром. В этом случае закладка или работает всегда или запускается при определенном условии, заложенном при её разработке[2]. Условием для внутренней активации может быть как определенная комбинация внутренних сигналов, так и определенная последовательность выполнения операций.

По их действию на систему править

Классификация происходит по типу вреда, нанесенного закладками. Это может быть передача информации, нарушение в работе всего устройства или только определенной функции: её изменение или отключение[2].

Возможности править

С помощью аппаратных закладок возможен перехват данных, например данные ввода-вывода персонального компьютера: изображение монитора; данные, вводимые с клавиатуры, отправленные на принтер, записываемые на внутренние и внешние носители[1].

Упоминания в политике править

После распада Советского Союза, многие отрасли не получали достаточного финансирования. Это повлияло и на производство электроники, возникло серьёзное отставание от иностранной промышленности в этой сфере[3]. Поэтому России из-за отсутствия внутреннего производства некоторых видов микроэлектронных компонентов приходится использовать иностранные продукты, которые могут содержать в себе аппаратные закладки. Данные устройства могут никак не проявлять себя долгое время, но быть готовыми к внешней активации в нужный момент[2].

Когда мы покупаем иностранные станки, имеется в виду, что эти станки снабжены программным обеспечением, которое может иметь определенные закладки, и эти закладки могут сработать в определенный момент, эти станки могут быть выключены, либо они могут передавать определенную информацию[4].

Наибольшую опасность представляет использование иностранной техники в важных государственных отраслях: военной, политической, экономической. Поэтому важной проблемой является разработка методов, позволяющих выявлять потенциально опасные элементы. Также важно развивать российское производство необходимой электроники.

Если говорить о безопасности электронной компонентной базы, которая широко в средствах информационной системы применяется на Военно-морском флоте, на Военно-воздушных силах, в бронетехнике, не говоря уже про космос и ещё более высокотехнологичные отрасли, то здесь также мы будем исходить из необходимости, чтобы ключевые элементы этой электронной базы были произведены на территории РФ[4].

В российских войсках используются как программное обеспечение так и техника иностранного производства, проверкой которых занимаются Федеральная служба безопасности и специальные ведомства Министерства обороны. По мнению российского военного аналитика, директора Института политического и военного анализа Александра Шаравина, в первую очередь необходимо наладить методы проверки импортного оборудования, а уже потом создавать собственное производство эквивалентной ему техники[5].

Методы обнаружения править

Аппаратная закладка может быть встроена на любом этапе: от проектировки до установки системы у конечного пользователя[6]. Соответственно методы обнаружения будут различными и зависеть от этапа, на котором были встроены изменения.

Если аппаратная закладка реализована ещё инженером-разработчиком, на уровне устройства схемы, то её практически невозможно обнаружить[6]. На таком глубоком уровне конструктор способен скрыть или замаскировать от конечных пользователей определенные элементы, необходимые для активации в нужный момент. Маскировку можно осуществить, используя некоторые компоненты в двух структурах схемы: там, где это необходимо для нормального функционирования и для работоспособности закладки.

Также можно внедрить закладку на этапе производства, когда закладочный элемент добавляется к уже разработанной схеме устройства. Такой метод был описан в журнале InfoWorld Magazine[en] как первоапрельская шутка[7].

При установке злоумышленниками закладки в готовый продукт на этапе доставки или установки оборудования её уже проще обнаружить. Для этого нужно сравнить продукт с оригинальным или с другими поставщиками. По найденным различиям можно делать выводы о наличии потенциально опасных элементов[6].

В целом, чем на более «глубоком» уровне внедрена аппаратная закладка, тем сложнее её обнаружить.

Примеры править

 
Аппаратный клавиатурный шпион

В качестве примера можно рассмотреть довольно распространенные и актуальные варианты закладок: клавиатурных шпионов. Это устройства, подключаемые к компьютеру для того, чтобы получить данные, вводимые с клавиатуры. Они могут располагаться в самой клавиатуре, в системном блоке, подключаться между клавиатурой и компьютером, замаскированные под переходники[8].

Существуют возможности получить данные методом акустического анализа. Предполагая, что каждая клавиша издает при нажатии уникальный звук, можно попытаться с помощью специального алгоритма восстановить введенный текст по звукозаписи стука клавиш. Алгоритм основан на вероятностных методах и учитывает грамматику. С его помощью в ходе экспериментов удавалось расшифровать до 96 % текста[9]. Для данного метода необходимо лишь установить микрофон в нужном помещении.

Также возможно получить данные с кабеля бесконтактным методом[8].

Наиболее распространенные и доступные для пользователей клавиатурные шпионы — те, которые подключаются в разрыв кабеля. Их можно замаскировать под фильтр помех или переходник. Внутри размещена флэш-память для хранения собранной информации. Существуют серийно выпускаемые модели для разных разъемов клавиатур. Преимущество таких устройств в их низкой стоимости и простоте их использования: для этого не требуется специальной подготовки[8].

Доступность и удобство данного метода влечет за собой простоту нейтрализации такой закладки: достаточно регулярно производить осмотр кабеля клавиатуры[8].

Нежелательное оборудование внутри системного блока труднее обнаружить. Защититься от него можно запломбировав корпус после проверки на безопасность. Но с другой стороны таким образом можно усложнить обнаружение закладки: если уже злоумышленник установит все необходимое и запломбирует корпус, убедив пользователя не вскрывать его. Так под предлогом, например, нарушения гарантии пользователь не сможет проверить свой компьютер, и аппаратная закладка не будет обнаружена долгое время[8].

Согласно документам, опубликованных Сноуденом, в АНБ (США) имеется специальное подразделение Tailored Access Operations (TAO) с числом работников около 2 тысяч, которое занимается различными методами наблюдения за компьютерами. Один из способов - перехват почтовых пересылок оборудования и оснащение его дополнительными прослушивающими устройствами, либо изменение прошивок встроенных систем, например BIOS.[10][11][12]

См. также править

Примечания править

  1. 1 2 3 Дождиков, 2010, с. 16.
  2. 1 2 3 4 5 6 A Survey of Hardware Trojan Taxonomy and Detection, 2010, с. 11.
  3. Рогозин: России нужна своя электроника, чтобы защититься от шпионажа (29 июля 2013). Архивировано 24 сентября 2015 года.
  4. 1 2 Рогозин о разоблачениях Сноудена: ничего нового не услышали (29 июля 2013). Архивировано 2 декабря 2013 года.
  5. Депутаты защитят российскую армию от иностранной электроники (9 августа 2012). Архивировано 6 марта 2016 года.
  6. 1 2 3 Расторгуев, 1999, с. 148.
  7. InfoWorld, 1991, с. 40.
  8. 1 2 3 4 5 Зайцев, 2006.
  9. Стрекотание клавиатуры как угроза для безопасности (15 сентября 2005). Архивировано 11 сентября 2013 года.
  10. "СМИ: АНБ США использует "закладки" в IT-оборудование для шпионажа". РИА Новости. 2013-12-30. Архивировано из оригинала 25 апреля 2018. Дата обращения: 1 января 2014.
  11. "АНБ устанавливает бэкдоры на ноутбуки из интернет-магазинов". Xakep. 2013-12-30. Архивировано из оригинала 7 февраля 2014. Дата обращения: 1 января 2014.
  12. "Inside TAO: Documents Reveal Top NSA Hacking Unit". SPIEGEL. 2013-12-29. Архивировано из оригинала 7 мая 2014. Дата обращения: 1 января 2014.

Литература править

  1. В.Г. Дождиков, М.И. Салтан. Краткий энциклопедический словарь по информационной безопасности. — Энергия, 2010. — С. 16. — 240 с. — 1000 экз. — ISBN 978-5-98420-043-1.
  2. Олег Зайцев. Современные клавиатурные шпионы // КомпьютерПресс : Журнал. — 2006. — № 5.
  3. Расторгуев С.П. Выявление скрытых образований // Информационная война. — Радио и связь, 1999. — 415 с. — ISBN 978-5-25601-399-8.
  4. Mohammad Tehranipoor, Farinaz Koushanfar. A Survey of Hardware Trojan Taxonomy and Detection (англ.) // Design & Test of Computers, IEEE. — 2010. — Vol. 27. — P. 10 - 25. — ISSN 0740-7475.
  5. Nico Krohn. Not As Easy As 1-2-3 (англ.) // InfoWorld. — 1991. — Vol. 13, no. 13. — P. 40 - 41.

Ссылки править