در پشتی سخت افزاری

دانشنامه عمومی

درهای پشتی سخت افزاری، درهای پشتی در سخت افزار هستند، مانند کد داخل سخت افزار یا سفت افزار در تراشه های کامپیوتر. [ ۱] درهای پشتی ممکن است به طور مستقیم به عنوان تروجان های سخت افزاری ( برنامه های نفوذی از نوع بدافزار ) در مدارهای مجتمع اجرا شود.
درهای پشتی سخت افزاری برای تضعیف امنیت در کارت هوشمند و سایر پردازنده های رمزنگاری ساخته شده اند مگر اینکه سرمایه گذاری در روش های طراحی ضد درپشتی انجام شود. آنها همچنین برای هک شدن خودرو درنظر گرفته شده اند.
درهای پشتی سخت افزاری بسیار مشکل ساز تلقی می شود زیرا:[ ۱]
• نمی توان آن ها را با روش های معمولی مانند نرم افزار آنتی ویروس از بین برد.
• می توانند انواع دیگر امنیت مانند رمزگذاری دیسک را دور بزنند.
• می توان آن ها را در زمان تولید که کاربر در آن مرحله کنترل خاصی ندارد تزریق کرد.
• در حدود سال ۲۰۰۸، FBI گزارش داده که ۳۵۰۰ مؤلفه تقلبی سیسکو در آمریکا کشف شده اند که برخی از آن ها راه خود را در امکانات نظامی و دولتی پیدا کردند. [ ۲]
• در سال ۲۰۱۱ جاناتان بروسارد اثبات از مفهوم در پشتی سخت افزاری به نام "Rakshasa" را نشان داد که می تواند توسط هر کسی که دسترسی فیزیکی به سخت افزار دارد نصب شود. این نرم افزار از coreboot استفاده می کند تا BIOS را با یک SeaBIOS و iPXE bootkit ساخته شده از ابزارهای منبع باز و مشروع، مجدداً flash کند و بدافزار را در هنگام بوت بیرون کشده و حذف کند. [ ۱]
• در سال ۲۰۱۲، سرگئی اسکوروبوگاتوف ( از آزمایشگاه رایانه دانشگاه کمبریج ) و وودز به طور بحث برانگیز اظهار داشتند که در یک دستگاه FPGA از نوع نظامی یک در پشتی پیدا کرده اند که می تواند برای دسترسی / اصلاح اطلاعات حساس مورد سوء استفاده قرار بگیرد. [ ۳] [ ۴] [ ۵] گفته شده است که این مسئله یک مسئله نرم افزاری بوده است و نه یک اقدام عمدی برای خرابکاری که هنوز نیاز تولیدکنندگان تجهیزات را برای روشن کردن اطمینان از عملکرد ریزتراشه ها روشن می کند. [ ۶] [ ۷]
• در سال ۲۰۱۲، دو تلفن همراه که توسط سازنده دستگاه های چینی ZTE ساخته شده بودند یافت شد که برای دستیابی فوری به دسترسی ریشه از طریق گذرواژه ای که به سختی در نرم افزار کد شده دارای یک Backdoor بودند. این توسط محقق امنیتی دمیتری آلپروویچ تأیید شد. [ ۸]
• منابع آمریکایی انگشت ظن را به سخت افزار هواوی از حداقل سال ۲۰۱۲ نشان داده اند و احتمال وجود در پشتی در محصولات هواوی را نشان می دهند. [ ۹]
• در سال ۲۰۱۳ محققان به همراه دانشگاه ماساچوست، با وارد کردن ناخالصی های خاص در ساختار بلوری ترانزیستورها، راهی را برای شکستن مکانیسم های رمزنگاری داخلی CPU ابداع کردند تا ژنراتور عدد تصادفی اینتل را تغییر دهند. [ ۱۰]
• اسناد فاش شده از سال ۲۰۱۳ به بعد در طی افشای نظارت که توسط ادوارد اسنودن آغاز شده، نشان می دهد که واحد عملیات دسترسی Tailored ( TAO ) و سایر کارمندان NSA، سرورها، روترها و سایر تجهیزات شبکه ای را رهگیری کرده اند که برای نظارت بر سازمان های هدف، پیش از ارسال، روی آن ها، بدافزار نصب شده اند. [ ۱۱] [ ۱۲] این ابزارها شامل سوء استفاده های BIOS سفارشی است که با نصب مجدد سیستم های عامل و کابل های USB با سخت افزار جاسوسی و فرستنده رادیویی بسته بندی شده در داخل نجات می یاد. [ ۱۳]
• در ژوئن سال ۲۰۱۶ گزارش شد که دانشکده مهندسی برق و علوم کامپیوتر دانشگاه میشیگان، یک درپشتی سخت افزاری ساخته است که از «مدارهای آنالوگ برای ایجاد حمله سخت افزاری» بهره می برد، به طوری که پس از اینکه خازن ها به اندازه کافی برق برای شارژ کامل گرفتند روشن می شود تا به حمله کننده دسترسی کامل به هر سیستم یا دستگاه - مانند رایانه شخصی - که شامل تراشه در پشتی است، بدهد. در مطالعه ای که برنده جایزه «بهترین مقاله» در سمپوزیوم IEEE دربارهٔ حریم خصوصی و امنیت شد، آنها همچنین خاطرنشان کردند که در پشتی سخت افزاری میکروسکوپی با استفاده از هر روش مدرن تجزیه و تحلیل امنیت سخت افزار گرفتار نمی شود و می تواند توسط یک کارمند کارخانه تراشه گذاشته شود. [ ۱۴] [ ۱۵]
• در سپتامبر سال 2016 Skorobogatov نشان داد که چگونه او یک تراشه NAND را از آیفون 5C - سیستم ذخیره سازی اصلی حافظه مورد استفاده در بسیاری از دستگاه های اپل - حذف کرده و آن را کلون کرده است تا بتواند ترکیبات نادرست بیشتری را از آنچه که توسط پیشخوان مجاز است امتحان کند. [ ۱۶]
• در اکتبر سال ۲۰۱۸ بلومبرگ گزارش داد که حمله جاسوسان چینی با به خطر انداختن زنجیره تأمین فناوری آمریکا تقریباً به ۳۰ شرکت آمریکایی از جمله آمازون و اپل رسیده است.
عکس در پشتی سخت افزاری
این نوشته برگرفته از سایت ویکی پدیا می باشد، اگر نادرست یا توهین آمیز است، لطفا گزارش دهید: گزارش تخلف

پیشنهاد کاربران