En términos de seguridad de hardware , es una modificación maliciosa del circuito de un chip IC. Se realiza durante el diseño o la fabricación del chip (es decir, el chip se modifica sin el posible conocimiento de la persona que lo diseñó).
A veces también se le conoce como ‘HT’ . Un troyano de hardware o HT es algo, una pieza de hardware, que se esconde dentro de otra pieza de hardware más grande. Se despierta en momentos impredecibles y hace algo que nuevamente es impredecible con respecto al usuario.
Un troyano de hardware (HT) se clasifica en dos cosas:
- Representación física (es decir, cómo se comporta, cómo se ve)
- Su comportamiento (es decir, cómo aparece y cuáles son sus efectos)
Propiedades de un troyano de hardware –
- Puede tener lugar antes o después de la fabricación.
- Es insertado por algún adversario intelectual.
- Es una sobrecarga de hardware extremadamente pequeña.
- Es sigiloso y casi imposible de detectar.
- Hace que IC funcione mal en el campo.
Afecta a un troyano de hardware si se coloca dentro de un chip:
- Consecuencias potencialmente desastrosas.
- Pérdida de vidas humanas o bienes.
Cada vez que el HT se activa, toda la actividad que realiza o ejecuta el troyano se conoce como carga útil .
Componentes de un troyano de hardware –
Contiene un disparador y una carga útil .
- Activador: el activador decide cuándo se activará el troyano de hardware o HT y
- Carga útil: la carga útil decide qué sucederá cuando el troyano se despierte.
Se coloca maliciosamente en el circuito original. El usuario no sabe acerca de esto porque la mayor parte del tiempo el circuito se comportará normalmente, pero a veces se comporta de manera impredecible/maliciosa cada vez que se despierta. Como se muestra en los diagramas anteriores.
Razones por las que podría insertarse en un chip :
- Predominio del diseño basado en IP (Intellectual Property Core).
- Uso rutinario de herramientas CAD para EDA Vendors.
- Modelo de fabricación sin fábrica (es decir, no lo diseñamos nosotros mismos, le damos a alguien para que lo diseñe, podría pasar algo)
- Pérdida de control sobre el diseño y la fabricación, etc.
¿Existe realmente un troyano de hardware?
- Aún no se ha obtenido ninguna prueba concreta del troyano de hardware.
- Manipular máscaras en fab no es fácil, es un proceso complejo.
- La ingeniería inversa de un solo IC puede llevar meses
Pero hay algunas evidencias de que existen:
- Numerosos casos militares / comerciales sospechosos (¡desde 1976!)
- Se cree que la ingeniería inversa de los circuitos integrados es realizada ampliamente por empresas de renombre (IBM tiene patentes)