تروجان سخت افزاری چیست؟ (تراشه مخرب، تخریب از راه دور)
مقالات علمی hardware trojan, jv, worm چیست, آزمایش منطقی, تجزیه و تحلیل امنیتی, تحلیل کانال جانبی, تروجان چیست, تروجان سخت افزاری, تشخیص تروجان, تشخیص نوری, حفاظت اطلاعات وزارت دفاع, خرابی کاری اسرائیل, روش تحلیل کانال جانبی, روشهای پیشسیلیکون, روشهای مخرب و غیرمخرب, سرویس جاسوسی موساد, صنایع موشکی, صنایع موشکی ایران, فناوری نیمههادی, مدارهای مخربمقدمه
آیا خبر کشف تراشههای مخرب در صنایع موشکی ایران را شنیدهاید؟ این یکی از پیچیدهترین پروژههای اطلاعاتی و امنیتی سالهای اخیر بود که میتوان آن را بزرگترین خرابکاری صنعتی در صنایع موشکی و هوافضای وزارت دفاع دانست. این خرابکاری توسط سرویس جاسوسی رژیم صهیونیستی (موساد) انجام شده بود، اما با هوشیاری حفاظت اطلاعات وزارت دفاع، پیشگیری و خنثی شد. اما تراشه مخرب چیست و چگونه میتواند خسارات جانی و مالی به افراد، نهادها و سازمانها وارد کند؟
تعریف تراشه مخرب
تراشه مخرب، مداری جاسازیشده دارد که در فرآیند آزمایش مدار قابل شناسایی نیست. این مدار در زمان و مکان مناسب که از پیش تعریف شده فعال میشود و عملکرد عادی تراشه را مختل میکند. بهعنوان مثال، فرض کنید یک تراشه مخرب در کنترلکننده ماشین لباسشویی استفاده شود. برای مدتی عملکرد عادی دارد و پس از تست موفق وارد بازار میشود. اما پس از ورود به چرخه استفاده، در شرایط خاص مدار مخرب فعال شده و ممکن است باعث آتشسوزی یا خرابی دستگاه شود. این مفهوم بهعنوان تروجان سختافزاری شناخته میشود.
تهدیدات تروجان سختافزاری
با پیشرفت فناوری نیمههادی، تروجانهای سختافزاری به تهدیدی بزرگ برای امنیت اطلاعات تبدیل شدهاند. چرخه عمر یک تراشه از فرآیندهای مستقل و توسط شرکتهای مختلف انجام میشود که احتمال حضور تروجانهای سختافزاری را افزایش میدهد. تروجان سختافزاری مداری مخرب است که در مراحل ساخت تراشه جاسازی میشود و میتواند باعث کاهش کارایی، نشت اطلاعات یا توقف خدمترسانی تراشه شود.
ساختار تروجان سختافزاری
تروجان سختافزاری از دو بخش تحریکگر (Trigger) و سربار (Payload) تشکیل میشود. بخش تحریکگر تحت شرایط داخلی یا خارجی فعال میشود و بخش سربار هدف نهایی تروجان را عملیاتی میکند. پژوهشگران روشهای مختلفی برای تشخیص، جلوگیری و بیاثرسازی تروجانها ارائه دادهاند.
روشهای تشخیص تروجان
روشهای تشخیص تروجان به دو دسته پیشسیلیکون (Pre-Silicon) و پسسیلیکون (Post-Silicon) تقسیم میشوند. روشهای پسسیلیکون شامل روشهای مخرب و غیرمخرب هستند. در روشهای مخرب با تخریب تراشه و در روشهای غیرمخرب بدون تخریب تراشه تروجان تشخیص داده میشود.
روشهای غیرمخرب پسسیلیکون
- تشخیص نوری
- آزمایش منطقی (Logic Testing)
- تجزیه و تحلیل کانال جانبی (Side-Channel Analysis)
روشهای مخرب پسسیلیکون
- روشهای مبتنی بر مهندسی معکوس
تحلیل کانال جانبی
روش تحلیل کانال جانبی تلاش میکند با مقایسه مدار طلایی با مدار آلوده از نظر پارامترهایی چون توان مصرفی، مساحت و تاخیر، تروجان را شناسایی کند. اثربخشی این روش به نسبت نویز به سیگنال (SNR) و نسبت تروجان به مدار (TCR) وابسته است. اگر تروجان حجم کمی از مدار اصلی را اشغال کند و تأثیری در پارامترهای اصلی نداشته باشد، تشخیص آن دشوار خواهد بود. نویز محیطی نیز میتواند تأثیر تروجان را پنهان کند.
روشهای پیشنهادی
روشهای مختلفی برای تشخیص تروجان در مدار پیشنهاد شدهاند، از جمله:
- روش مبتنی بر توان مصرفی
- تاخیر مسیر
- دما
- نور
- تابش الکترومغناطیسی
- ترکیبی از چند پارامتر
نتیجهگیری
با توجه به تهدیدات جدی تروجانهای سختافزاری، پژوهشگران بهطور مداوم روشهای جدیدی برای تشخیص و مقابله با این تهدیدها ارائه میدهند. رویکردهای ترکیبی و استفاده از تحلیلهای آماری میتوانند نتایج بهتری در تشخیص تروجانهای سختافزاری داشته باشند.
مراجع:
1. A Novel Hardware Trojan Detection Method Based on Side-Channel Analysis and PCA Algorithm
2.Hardware Trojan Attacks:Threat Analysis and Countermeasures
3.D. Agrawal, S. Baktir, D. Karakoyunlu, P. Rohatgi, and B. Sunar, “Trojan detection using IC fingerprinting,” in Proc. IEEE SSP, May 2007, pp. 296–310.
4.Y. Jin and Y. Makris, “Hardware Trojan detection using path delay fingerprint,” in Proc. IEEE Int. Workshop Hardw.-Oriented Secur. Trust, Jun. 2008, pp. 51–57
5.C. Bao, D. Forte, and A. Srivastava, “Temperature tracking: Toward robust run-time detection of hardware Trojans,” IEEE Trans. Comput.- Aided Design Integr., vol. 34, no. 10, pp. 1577–1585, Oct. 2015.
6.F. Stellari, P. Song, A. J. Weger, J. Culp, A. Herbert, and D. Pfeiffer, “Verification of untrusted chips using trusted layout and emission measurements,” in Proc. IEEE Int. Symp. Hardw.-Oriented Secur. Trust (HOST), May 2014, pp. 19–24.
7.J. Balasch, B. Gierlichs, and I. Verbauwhede, “Electromagnetic circuit fingerprints for hardware Trojan detection,” in Proc. IEEE Int. Symp. Electromagn. Compat. (EMC), Aug. 2015, pp. 246–251
8. S. Narasimhan et al., “Hardware Trojan detection by multiple- parameter side-channel analysis,” IEEE Trans. Comput., vol. 62, no. 11, pp. 2183–2195, Nov. 2013.
9. S. Mal-Sarkar, R. Karam, S. Narasimhan, A. Ghosh, A. Krishna, and S. Bhunia, “Design and validation for FPGa trust under hardware Trojan attacks,” IEEE Trans. Multi-Scale Comput. Syst., vol. 2, no. 3, pp. 186–198, Jul. 2016.
10. Y. Huang, S. Bhunia, and P. Mishra, “Mers: Statistical test generation for side-channel analysis based Trojan detection,” in Proc. ACM SIGSAC Conf. Comput. Commun. Secur., Apr. 2016, pp. 130–141
11.Hardware Trojan Detection Through Chip-Free Electromagnetic Side-Channel
Statistical Analysis
12. PrimeTime. [Online]. Available: https://www.synopsys.com/ implementation-and-signoff/signoff/primetime.%html
بازدیدها: 12