Skip to main content
European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary
Zawartość zarchiwizowana w dniu 2024-06-18

Holistic Approaches for Integrity of ICT-Systems

Article Category

Article available in the following languages:

Nowe zabezpieczenie przed sprzętowymi końmi trojańskimi

Złośliwe programy, wirusy i inne zagrożenia cybernetyczne zwykle atakują oprogramowanie. Jednak równie — i coraz bardziej — niebezpieczne są konie trojańskie, które infekują i fizycznie manipulują sprzętem komputerowym. W ramach finansowanego ze środków UE projektu HINT badano technologie ochrony i detekcji, aby uwolnić systemy komputerowe od tych zagrożeń.

Konie trojańskie atakujące sprzęt komputerowy mogą mieć różną postać, czy to fizycznej modyfikacji oryginalnych części komputera, zamiany komponentów na podrobione w systemie komputerowym, czy ukrytych funkcji zmieniających funkcje zabezpieczeń wbudowane w krytyczne urządzenia przetwarzania danych — szczególnie układy scalone — w celu przejęcia kontroli nad informacjami lub ich szpiegowania. Te sprzętowe konie trojańskie istnieją już od kilkudziesięciu lat, choć w przemyśle komputerowym problem ten jest rzadko podnoszony ze strachu przed utratą renomy. Zwalczanie sprzętowych koni trojańskich było głównym celem projektu HINT, w ramach którego przeprowadzono badania koncentrujące się na opracowaniu metody "sprawdzania integralności" części komputerowych w oparciu o zaufane technologie. Po zakończeniu we wrześniu 2015 r. trwającego 36 miesięcy i wartego 5,1 mln euro projektu, dofinansowanego ze środków unijnych, jego uczestnicy zajmują się teraz komercjalizacją opracowanych technologii. "Można by zaoszczędzić ogromne ilości czasu i pieniędzy potrzebnych na weryfikację", mówi Jacques Fournier, naukowiec specjalizujący się w zabezpieczeniach systemów wbudowanych we Francuskiej Komisji Energetyki Jądrowej (CEA), jednym z siedmiu partnerów badawczych wchodzących w skład konsorcjum. "Przy szybkiej ewolucji produktów i złożoności łańcucha produkcji układów scalonych, mamy obecnie do czynienia z tak wieloma różnymi aktorami w tak wielu różnych lokalizacjach, że trudno jest utrzymać zaufanie danego łańcucha dostaw", tłumaczy Fournier. "Jest to możliwe ewentualnie na rynkach niszowych, ale nie na dużym rynku, na którym podstawowe znaczenie ma dostarczanie produktów w terminie". Kluczowym aspektem badań HINT były "fizyczne funkcje nieklonowalne" (PUF), jako metoda umożliwiająca pomiar wyjątkowych cech układu scalonego, a tym samym jego bezpieczeństwa. Sam pomysł narodził się kilkanaście lat temu, ale jego komercjalizacja przebiegała powoli ze względu na liczne trudności techniczne, takie jak zmiany procesu układu scalonego, jego wrażliwość na temperaturę, starzenie się itp., mogące zmieniać jego unikalne cechy. Innowacyjne rozwiązanie wprowadzone w projekcie HINT polegało na zbudowaniu PUF spełniającego wszystkie te wymagania, w tym w szczególności funkcję starzenia układu scalonego. Opracowano też metodę pomiaru złośliwych modyfikacji układu oraz inne narzędzia. Zdaniem Fourniera, HINT był jednym z pierwszych projektów, które przyniosły wymierne efekty w dziedzinie starzenia układów scalonych. Opracowana metoda znajduje się obecnie na poziome gotowości technologicznej (TRL) 3-4 i planowane są dalsze testy mające jeszcze dodatkowo poprawić ten wynik. "Na przykład, przeprowadziliśmy testy działania koncepcji metody weryfikacji integralności programowalnych układów scalonych, osiągając tu wskaźnik TRL 5-6. Kolejnym krokiem będą testy bezpieczeństwa innych rodzajów układów scalonych, takich jak specjalizowane układy scalone. Gdy już zakończymy te prace, będziemy mogli zwrócić się do producentów klasycznych układów i promować nasze rozwiązania", tłumaczy Fournier. "Producenci układów scalonych są żywo zainteresowani takimi nowinkami, ponieważ tradycyjne metody weryfikacji są bardzo kosztowne".

Słowa kluczowe

HINT, cyberbezpieczeństwo, koń trojański, sprzęt, zagrożenie, systemy wbudowane, integralność, układy scalone

Znajdź inne artykuły w tej samej dziedzinie zastosowania