todos seremos usados para software malicioso, computadores e sistemas operacionais comprometidos por vírus, vermes ou trojans. Tornou-se um fato da vida, e existe uma indústria de software de verificação de vírus para ajudar os usuários a se defender.
Subjacente a nossos problemas sobre software malicioso é uma suposição de que o hardware é inerente, o próprio computador não pode ser inerentemente comprometido. É falso, pois é perfeitamente possível para um processador ou outro circuito integrado ter uma função maliciosa incluída em sua fabricação. Você pode pensar que tais funções não seriam incluídas por um fabricante de chip respeitável, e você estaria certo. Infelizmente, porque o alto custo da fabricação de chip implica que a indústria de semicondutores é uma teia de casas de fabricação de terceiros, há inúmeras oportunidades durante as quais componentes extras podem ser inseridos antes que os chips sejam fabricados. Os pesquisadores da Universidade de Michigan produziram um artigo sobre o assunto (PDF) detalhando um ataque particularmente inteligente em um processador que minimiza o número de componentes necessários através do uso inteligente de um portão FET em uma bomba de carga capacitiva.
Backdoors no chip tem que ser fisicamente furtivo, desafiador para partir acidentalmente, e fácil de partir por aqueles que conhecem. Seus designers encontrarão uma linha que muda o estado da lógica raramente, e promulgar um contador de tal que, quando eles decidirem para alterar o estado, um certo número de vezes que nunca aconteceria acidentalmente, a exploração é acionada. No passado, esses contadores têm sido circuitos lógicos convencionais, um método eficaz, mas um que deixa uma pegada significativa de componentes extras no chip para o qual o espaço deve ser encontrado, e que pode se tornar aparente quando o chip é inspecionado através de um microscópio.
A Universidade de Michigan Backdoor não é contador, mas uma bomba de carga analógica. Cada vez que sua entrada é alternada, uma pequena quantidade de carga é armazenada no capacitor formado pelo portão de um transistor e, eventualmente, sua voltagem atinge um nível lógico, de modo que um circuito de ataque possa ser acionado. Eles anexaram à linha de bandeira de divisão por zero de um processador OR1200 de código aberto, da qual eles poderiam facilmente definir, dividindo-se consistentemente por zero. O charme deste circuito é tanto que usa poucos componentes, para que possam esconder muito mais facilmente, e que a carga vaza com o tempo, por isso não pode persistir em um estado provável que seja desintegcular.
Os melhores hacks de hardware são aqueles que são simples, novos e empurram um dispositivo para fazer algo que não teria feito. Este tem tudo o que, para o qual levamos nossos chapéus para a equipe de Michigan.
Se este assunto lhe interessar, você pode gostar de dar uma olhada em um finalista anterior do Prêmio Hackaday: ChipWhisperer.
[Graças ao nosso colega Jack através com fio]