Un cavallo di troia nel processore

Il cavallo di Troia

Il cavallo di troia

Tutti conoscono la storia del cavallo di Troia, e di come Ulisse riusci a vincere la guerra con un’azione di quella che oggi chiameremo “intelligence”, forse proprio in onore del valoroso Ulisse.

In Computer Science, un Trojan è un modulo software apparentemente innocuo, ma che nasconde codice “malizioso”, e a totale insaputa del cliente può modificare il comportamento del programma per svolgere attività non propriamente lecite. Questo tipo di “attacco” informatico è abbastanza pericoloso, perché in certi casi si potrebbe adirittura perdere il controllo del proprio PC.

Pensate a cosa succederebbe se il Trojan fosse addirittura un circuito hardware all’interno del vostro processore: non ci sarebbe verso di rimuoverlo, se non cambiando il processore!

Ma come è possible mettere un Trojan nell’hardware? In un articolo pubblicato sul  numero di Ottobre 2010 di “Computer Magazine“, R. Karri, J. Rajendran, K. Rosenfeld and M. Tehranipoor ci descrivono come sia possibile ritrovarsi con un Trojan nell’hardware.

Una volta (in informatica, 10 anni fa è un’era geologica) i chip vendor come Intel, AMD, Motorola, Texas Instruments, ecc. facevano tutto in casa: dalla progettazione del circuito sotto forma di schema logico; alla verifica e testing; al layout delle maschere; al processo di produzione in fonderia; al testing finale alla ricerca dei difetti. L’evoluzione del settore, alla ricerca della diminuzione dei costi, ha radicalmente mutato questo scenario economico. Infatti, il processo finale di produzione di un chip, dalla maschera al pezzo di silicio, costa moltissimo e cambia spesso con il cambio di tecnologia, tanto che una singola azienda, sebbene gigantesca come Intel, non può più permettersi di farlo in proprio. Esistono quindi fonderie specializzate che stampano chip per tutti i vendor.

I vendor, dal loro canto, si tengono ben stretta la prima parte del processo, ovvero la progettazione degli schematici, i cosidetti IP (Intellectual Property). Inoltre, alcune aziende specializzate si limitano a produrre IP specializzati da vendere alle aziende più grandi, che così sono in grado di abbattere anche i costi di progettazione. In questo senso, ha fatto scuola la ARM Ltd, che vende lo schematico dei suoi processori ad aziende come Samsung, la stessa Intel, ecc., ma non vende in proprio alcun chip.

Il problema è che quasi tutte le fonderie di silicio si trovano in Korea, Hong Kong e Cina. Specialmente in quest’ultimo paese, è molto difficile assicurarsi che i propri schematici siano trattati con la necessaria cautela. E’ molto comune, ad esempi,o che tali schematici finiscano in mano ad aziende che stampano illegamente cloni “non griffati” di famosi chip, da vendere sul mercato nero. In una indagine condotta nel 2004-2006, l’FBI (sì, proprio il famoso Federal Bureau) ha trovato cloni “contraffati” di router Cisco in molte università, banche, e perfino nel dipartimento della difesa americano.

In questo scenario, non è affatto impossibile che nella catena di produzione di un chip riesca ad introdursi un malintenzionato che possa modificare gli schematici originali introducendo delle funzionalità nascoste da attivare al momento opportuno. Non credo ci sia bisogno di dilungarsi su cosa significhi avere la possibilità di disabilitare il funzionamento della rete Internet per un periodo più o meno lungo, oppure riuscire a bypassare le funzionalità crittografiche di un chip per poter inviare i dati in chiaro su un canale separato.

Gli autori dell’articolo, dopo un’introduzione al problema, propongono una tassonomia dei Trojan secondo 5 caratteristiche separate: il momento dell’inserimento, il livello di astrazione, il meccanismo di attivazione, gli effetti indesiderati e la zona che viene attaccata. La tassonomia viene messa alla prova categorizzando alcuni Trojan sviluppati durante l’embedded systems challenge, una gara tra studenti che dovevano provare ad inserire trojan all’interno di un chip. E’ naturalmente impossibile condurre un tale studio su sistemi reali per mancanza di dati pubblici al riguardo.

La tassonomia è un primo indispensabile passo per poter pensare di prendere provvedimenti contro attacchi di questo genere, anche se è ancora molto lontani dal poter proporre soluzioni sistematiche al problema.

Riferimenti

Karri, R., Rajendran, J., Rosenfeld, K., & Tehranipoor, M. (2010). Trustworthy Hardware: Identifying and Classifying Hardware Trojans Computer, 43 (10), 39-46 DOI: 10.1109/MC.2010.299

PS: L’mmagine in apertura è dell’ottimo Giampiero Wallnöfer.

Posta un commento o usa questo indirizzo per il trackback.

Trackback

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.

%d blogger hanno fatto clic su Mi Piace per questo: