Gå til innhold

Mulig å skjule Trojaner/backdoor i hardware komponenter?


Anbefalte innlegg

Kjøpte nylig et pci lydkort (trengte 15-pin midi/gameport til en joystick) på eBay, sendt fra Kina, for kjøp-nå pris 22 kr. (dette inkluderer da lydkort, driver-cd og frakt!)

 

Med tanke på hvor mye snusk disse kineserne er kjent for (bla. software m/diverse virus/spion progs. etc) så lurte jeg på om det også er mulig å bake denslags ulumskheter inn i selve hardwaren/chips på printkortet? Noen som har hørt om det i tilfelle?

 

(ja vet det sansynligvis er litt paranoia :D

Lenke til kommentar
Videoannonse
Annonse

Probably right.

 

Men metoden/cyber-war (i den grad den eksisterer) ville jo kunne spres ved å floode intetanene kunder i vest-europa/usa med superbillge innstikkskort/komponeneter slik man ser på salgskanaler som eBay etc.

 

Var vel kanskje prisen som gjorde meg en smule mistenksom, og plutselig så "det hele i en større sammenheng" :D

 

Var forøvrig dette jeg handlet PCI 4 Channel 4CH AUDIO

Lenke til kommentar

Mulig ja, men om det er merkevarer er det litt vanskelig.

Eneste plassen du kan legge det er da i firmwaren til brikken, men her er det dog svært trangt og vanskelig å få til noe uten at du mursteiner kortet (Altså det dør og du får det ikke til å funke)

Lenke til kommentar

Det er mye mer trolig at dersom de velger å spre lumskheter ved "billige kort" vil de legge disse i selve driveren og ikke i hardware. En driver med bakgrunnsfunksjon som "ringer hjem" f.eks for å se etter mulige oppdateringer kan enkelt også overføre mer enn bare systeminformasjon.

Lenke til kommentar

Jeg ville vært mer skeptisk til driverene enn firmwaren til akkurat dette kortet. Men det er fult mulig å lage onsinnet firmware, til og med ondsinnet hardware er mulig å lage (dog noe kostbart og komplisert).

 

Her en noen artikkler om problemstillingen.

 

http://www.nytimes.com/2009/10/27/science/27trojan.html?_r=2&ref=science&pagewanted=all

 

http://spectrum.ieee.org/semiconductors/design/the-hunt-for-the-kill-switch

Lenke til kommentar

Interessante artikkler :ph34r:

 

"Maliciously tampered integrated circuits cannot be patched, They are the ultimate sleeper cell"

 

Lurer på hvor oppdatert norske sikkerhets-myndigheter er på dette feltet? Dessuten kan det virke som denslags teknikk kan komme inn bakveien både fra øst & vest for å si det sånn..

Lenke til kommentar

Det er sikkert en kjent problemstilling for de militære. Mener å ha lest at de vil ikke bruke visse elektroniske komponenter fra 'den andre siden' pga muligheten for skjulte 'bakdører'.

Ville jo være optimalt å kunne manipulere våpnene til motstanderen.

Lenke til kommentar

Interessante artikkler :ph34r:

 

"Maliciously tampered integrated circuits cannot be patched, They are the ultimate sleeper cell"

 

Lurer på hvor oppdatert norske sikkerhets-myndigheter er på dette feltet? Dessuten kan det virke som denslags teknikk kan komme inn bakveien både fra øst & vest for å si det sånn..

 

Sleeper cells er vanskelige å ha med å gjøre. Men de er mindre farlige for den vanlige bruker.

 

Funksjoner som derimot har "call back" funksjon er potensielt mye mer skadelige for en vanlig bruker, men heldigvis er disse enkle og oppdage i og med at de må sende informasjonen over en avlyttbar kobling.

 

For å si det slik, i en FPGA, som enkelt kan sies å være programmerbar maskinvare, kan en produsent enkel legge inn en funksjon som bare skal reagere på en helt spesiell bit kombinasjon på en datalinje inn. Selve FPGA kretsen ser fra utsiden lik ut uansett hva som er inni. Men med en gang brikken ikke bare leser inn-signaler, men også sender signaler ut er det enklere å oppdage unormal oppførsel.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...