¿Están los procesadores modernos a salvo de la puerta trasera? [cerrado]

0

He estado leyendo muchas cosas acerca de las fugas de vigilancia recientemente,

La mayoría de las cosas cubiertas bajo Divulgación de vigilancia masiva de la NSA 2013

Uso los chips de Microchip para diseñar algunos sistemas embebidos. También puedo usar chips ARM en el futuro para algunos sistemas.

Mi pregunta es, ¿están estos chips realmente a salvo de las puertas traseras en teoría?

Me encontré con este artículo: los chips de Intel podrían permitir que los espías de EE.

¿Me pregunto si los chips están realmente a salvo de espiar a nivel de hardware?

    
pregunta Gopi

3 respuestas

7

Si utiliza su gorro de papel de aluminio y observa la tecnología actualmente disponible en el mercado, básicamente no.

Dado el hecho de que podría fabricar, en una astilla microscópica de silicona, una CPU con almacenamiento & algún tipo de comunicación (inalámbrica, NFC, moviendo un pin de repuesto, superponiendo una señal de comunicación como ruido de bajo nivel en un pin, lo que sea) que presumiblemente solo se activaría en el comando, entonces realmente no veo que pueda considerar Cualquier cosa más grande que un grano de arena debe ser 100% a prueba de NSA. Posiblemente ni siquiera el grano de arena, dependiendo del ajuste de tu gorro.

Estoy a mitad de camino leyendo "Spycraft" de Robert Wallace & H. Keith Melton (muy recomendado) y las cosas que estaban haciendo y construyendo en los años 60 y 70 todavía son bastante impresionantes. En comparación con lo comercial de la época, es asombroso. Entonces, extrapola ese nivel de tecnología a los estándares modernos, y básicamente podrían poner cualquier cosa en cualquier lugar.

Del mismo modo, las puertas traseras - demonios, está en todas partes donde tienen puertas traseras en todo tipo.

Una mejor pregunta es: ¿importa? o tal vez ¿debería preocuparme? o incluso ¿se molestarán?

Francamente, la gente se preocupa por las cosas equivocadas. Antes de que se rompiera este asunto de Snowden, a la gente le preocupaba que un empleado de la policía aburrido pudiera verlos a través de un circuito cerrado de televisión que se rascaba el culo en la calle principal, o que las cámaras de ANPR eran demasiado eficientes para atraparlos a toda velocidad. Nadie (normal) se preguntaba si las interwebs eran seguras, o su iPhone, o lo que sea.

Entonces, aunque estoy seguro de que ellos podrían hacer algo como esto, estoy bastante seguro de que no vale la pena hacerlo, o te preocupas por eso.

Busca los pequeños helicópteros negros.

    
respondido por el John U
4

Un artículo clásico sobre este tipo de cosas es Reflexiones sobre confiar en la confianza de Ken Thompson. En el artículo, Thompson describe una manera de insertar una puerta trasera en un sistema operativo al comprometer al compilador. La puerta trasera en el compilador detecta cuando compila la lógica de inicio de sesión y luego inserta una puerta trasera. Además, el compilador detecta cuando está compilando una nueva copia de sí mismo e inserta una copia de la puerta trasera en el compilador. Por lo tanto, podría reconstruir todo el sistema operativo a partir de un código fuente limpio y aún así tener la puerta trasera presente. La única forma de encontrarlo sería desensamblar los programas compilados.

El ataque de Thompson es puramente software, pero veamos si podemos inventar un ataque de hardware. El ataque clásico contra los programas es el desbordamiento del búfer: sobrellene un búfer de entrada en un programa hasta que se ejecute el final, sobrescribiendo el puntero de retorno en el marco de la pila con un puntero a su código de explotación en el búfer. Se han realizado toneladas de trabajo en los sistemas modernos para hacer este ataque más difícil: verificar los límites en el búfer, marcando la región del búfer como no ejecutable y limitando ciertas operaciones al código de confianza solo . Eso hace que el trabajo de un atacante sea mucho más difícil, pero ¿qué pasaría si ese atacante pudiera insertar una pequeña máquina de estados finitos en la propia CPU?

El bit de no ejecución sería discutible porque es solo una información que la CPU puede ignorar, y también para los anillos de privilegios. Tampoco es necesario desbordar el búfer si nuestro FSM malicioso está diseñado para detectar un patrón secreto en los valores de los accesos de memoria secuenciales, como lo que sucedería al copiar o comparar una cadena. El FSM permitiría a la CPU funcionar perfectamente normalmente siempre que la secuencia de teclas no estuviera presente. Una secuencia de clave aleatoria de solo unos cientos de bytes sería casi imposible de activar por casualidad, por lo que el riesgo de activación accidental que conduce al descubrimiento es bajo. Sin embargo, una vez activado, podría tener un emulador en circuito que controla en cualquier máquina conectada a la red en el mundo.

En teoría, eso es un ataque bastante devastador. ¿Es práctico, y aún más importante, es real? Es difícil de decir. Por un lado, es fácil ocultar algunos transistores adicionales en una CPU moderna llena de múltiples capas epitaxiales y características de escala de 22 nm. Por otro lado, si alguien descubriera el exploit, ya sea antes o después de su uso, las consecuencias económicas y políticas para las partes responsables serían graves. A un fabricante de chips le resultaría difícil afirmar que un tercero puso algo en su conjunto de máscaras sin su conocimiento. Por otra parte, con el microcódigo programable, el exploit no necesariamente tiene que estar en la máscara.

Para estar realmente seguros, tendrías que diseñar tu propio chip con un rollo de rubylith y un cuchillo x-acto. ¿Por qué molestarse? Es más probable que su sistema sea vulnerable debido a fallas en su propia ingeniería. ¿Por qué un atacante asume el riesgo y el costo de atacar tus fichas en la fundición cuando solo pueden aprovechar uno de los errores explotables que ya se han proporcionado?

    
respondido por el Theran
1

Eso dependerá del tipo de aplicación. Para que esto sea cierto, supongo que está hablando de tener un microcontrolador Microchip para enviar correos electrónicos o publicar información en un servidor, entonces la información que está enviando puede verse comprometida de alguna manera durante la comunicación o dentro del host receptor .

Una forma de evitar que la NSA lo detecte, es implementar su propio medio de comunicación con su algoritmo de cifrado personal en el microcontrolador. Por ejemplo, para comunicarse con un par de amigos en la misma calle, es bastante "fácil" implementar una red personalizada utilizando, por ejemplo, zigbee o un protocolo personalizado de 800/400 MHz con cifrado personalizado. De esta manera puedes estar fuera del radar ...

Pero no puedes comparar los microcontroladores de Microchip con un procesador Intel. Vienen de una raza muy diferente.

    
respondido por el teixeirafms

Lea otras preguntas en las etiquetas