Troyano de hardware

En términos de seguridad de hardware , es una modificación maliciosa del circuito de un chip IC. Se realiza durante el diseño o la fabricación del chip (es decir, el chip se modifica sin el posible conocimiento de la persona que lo diseñó).

A veces también se le conoce como ‘HT’ . Un troyano de hardware o HT es algo, una pieza de hardware, que se esconde dentro de otra pieza de hardware más grande. Se despierta en momentos impredecibles y hace algo que nuevamente es impredecible con respecto al usuario. 

Un troyano de hardware (HT) se clasifica en dos cosas: 

  1. Representación física (es decir, cómo se comporta, cómo se ve)
  2. Su comportamiento (es decir, cómo aparece y cuáles son sus efectos)

Propiedades de un troyano de hardware –

  1. Puede tener lugar antes o después de la fabricación.
  2. Es insertado por algún adversario intelectual.
  3. Es una sobrecarga de hardware extremadamente pequeña.
  4. Es sigiloso y casi imposible de detectar.
  5. Hace que IC funcione mal en el campo.

Afecta a un troyano de hardware si se coloca dentro de un chip:

  1. Consecuencias potencialmente desastrosas.
  2. Pérdida de vidas humanas o bienes.

Cada vez que el HT se activa, toda la actividad que realiza o ejecuta el troyano se conoce como carga útil .

Componentes de un troyano de hardware

Contiene un disparador y una carga útil .

  1. Activador: el activador decide cuándo se activará el troyano de hardware o HT y
  2. Carga útil: la carga útil decide qué sucederá cuando el troyano se despierte.

(a) Un circuito típico

(b) Un troyano de hardware

(c) Un circuito modificado maliciosamente

Se coloca maliciosamente en el circuito original. El usuario no sabe acerca de esto porque la mayor parte del tiempo el circuito se comportará normalmente, pero a veces se comporta de manera impredecible/maliciosa cada vez que se despierta. Como se muestra en los diagramas anteriores.

Razones por las que podría insertarse en un chip :

  1. Predominio del diseño basado en IP (Intellectual Property Core).
  2. Uso rutinario de herramientas CAD para EDA Vendors.
  3. Modelo de fabricación sin fábrica (es decir, no lo diseñamos nosotros mismos, le damos a alguien para que lo diseñe, podría pasar algo)
  4. Pérdida de control sobre el diseño y la fabricación, etc.

¿Existe realmente un troyano de hardware?

  1. Aún no se ha obtenido ninguna prueba concreta del troyano de hardware.
  2. Manipular máscaras en fab no es fácil, es un proceso complejo.
  3. La ingeniería inversa de un solo IC puede llevar meses

Pero hay algunas evidencias de que existen:

  1. Numerosos casos militares / comerciales sospechosos (¡desde 1976!)
  2. Se cree que la ingeniería inversa de los circuitos integrados es realizada ampliamente por empresas de renombre (IBM tiene patentes)

Publicación traducida automáticamente

Artículo escrito por mk943172 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *