Skip to main content
European Commission logo
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary
Contenuto archiviato il 2024-06-18

Holistic Approaches for Integrity of ICT-Systems

Article Category

Article available in the following languages:

Nuova protezione contro i trojan che attaccano l’hardware

Malware, virus e altre minacce informatiche di solito attaccano il software. Sono però altrettanto pericolosi – e sempre più numerosi – i cosiddetti trojan, che infettano e modificano fisicamente l’hardware del computer. Il progetto HINT, finanziato dall’UE, ha esplorato tecnologie di protezione e rilevamento per proteggere i sistemi informatici da queste minacce.

I trojan che attaccano l’hardware dei computer possono assumere varie forme, ad esempio un’alterazione fisica di parti originali del computer, l’introduzione di componenti contraffatti nel sistema del computer o funzioni nascoste che manipolano le funzionalità di sicurezza incorporate nei dispositivi di elaborazione importanti – in particolare nei circuiti integrati (integrated circuits, IC) – al fine di dirottare, controllare o spiare le informazioni che contengono. Questi trojan dell’hardware sono apparsi una decina di anni fa, anche se l’industria informatica ha sempre preferito non parlarne, per timore di danneggiare la propria immagine. Combattere i trojan dell’hardware era l’obiettivo principale del progetto HINT, la cui ricerca si è concentrata sullo sviluppo di “prove di integrità” delle parti dei computer basandosi su tecnologie informatiche fidate. Dopo un’attività di 36 mesi co-finanziata dall’UE, conclusa a settembre 2015 e costata 5,1 milioni di euro, i partner di HINT stanno ora lavorando alla commercializzazione delle tecnologie del progetto. “Questo potrebbe consentire notevoli risparmi in termini di tempo e denaro”, dice Jacques Fournier, un esperto di sicurezza dei sistemi integrati alla CEA, Commissione per l’energia atomica francese, uno dei sette partner del consorzio di ricerca del progetto. “Con la rapida evoluzione dei prodotti e la complessità della filiera degli IC, sono ormai talmente tanti gli attori dislocati in così tanti siti diversi, che è difficile garantire l’affidabilità della filiera,” ha spiegato Fournier. “Sarebbe ancora possibile per i mercati di nicchia, ma non per i grandi mercati dove proprio la consegna tempestiva è fondamentale.” La cosa più importante per HINT era la sua ricerca sulle funzioni non clonabili fisicamente (physically unclonable functions, PUF) come modo per misurare le caratteristiche univoche, o l’impronta, di un IC e quindi la sua sicurezza. L’idea risale a 10-15 anni fa, ma la sua commercializzazione è stata rallentata dall’enorme quantità di problemi tecnici da risolvere, come le varizioni di processo di un IC, la sua sensibilità alla temperatura, l’invecchiamento, ecc., che possono tutti alterare la sua impronta. L’innovazione di HINT sta nel fatto di aver creato una PUF che risolve tutti questi problemi, soprattutto l’invecchiamento di un IC. Ha sviluppato un modo per misurare la modifica dannosa di un circuito, nonché di altri strumenti. Secondo Fournier, HINT è stato uno dei primi progetti a produrre risultati tangibili nel campo dell’invecchiamento degli IC e si trova adesso a un livello di prontezza tecnologica (technology readiness level, TRL) di 3-4, con altri test in programma per aumentare tale livello. “Ad esempio, abbiamo svolto una prova di concetto per la verifica dell’integrità di IC programmabili raggiungendo un TRL di 5-6. Il passo successivo sarà una prova di concetto per la sicurezza di altri tipi di IC, quali i circuiti integrati per applicazioni specifiche. A quel punto, potremo proporli ai produttori di chip classici e promuoverli,” ha detto Fournier. “I produttori di chip sono molto interessati, in quanto i processi di verifica per le smart card usati attualmente sono molto costosi.”

Parole chiave

HINT, cibersicurezza, trojan, hardware, minaccia, sistemi integrati, integrità, circuiti integrati

Scopri altri articoli nello stesso settore di applicazione