Новая технология позволит узнать секреты, скрытые в недрах любого электронного устройства

получить удаленный контроль над вычислительной системой

Не так давно в США имел место скандал, связанный с тем, что многие крупные компании, такие как Amazon, Apple и другие, плюс некоторые военные подрядчики с 2015 года закупали вычислительную технику, в которой были использованы комплектующие компании Super Micro, произведенные в Китае.

И, по имеющейся информации, во время производства в эти комплектующие были встроены аппаратные закладки, использование которых позволяло получить удаленный контроль над вычислительной системой.

Естественно, что представители Amazon, Apple, Super Micro и китайское правительство отрицают данный факт, но исследования, проведенные специалистами Флоридского института проблем кибербезопасности (Florida Institute for Cybersecurity Research, FICS), указывают на то, что это все является кибератакой нового типа.

Более того, специалисты FICS уже разработали новую технологию, позволяющую выявлять и противодействовать атакам такого типа. Созданная ими полуавтоматическая система позволяет определить наличие «аномалий», требующих пристального внимания, в электронном устройстве любой сложности. От сложности устройства только зависит время, через которое новая система выдает результат, и это время может колебаться от нескольких секунд до нескольких минут.

В новой системе используются блоки формирования оптических изображений, микроскопы, рентгеноскопия и искусственный интеллект. При помощи всего этого система способна произвести анализ печатной платы устройства, установленных на ней чипов и других компонентов с целью поиска любых несоответствий с изначальным дизайном.

Работа системы начинается с проведения высококачественной съемки верхней и нижней сторон анализируемой печатной платы. Полученные данные пропускаются через предварительно обученную систему искусственного интеллекта, которая идентифицирует все компоненты и соединений между ними. Рентгеновские технологии позволяют заглянуть вглубь печатной платы, обнаружить соединения на промежуточных слоях и даже компоненты, которые могут быть скрыты внутри платы вместо их установки на поверхности.

В результате работы системы получается серия двухмерных снимков, которые затем «сшиваются» в одну трехмерную карту печатной платы и установленных компонентов. И сейчас эта система успешно справляется с составлением карты больших печатных плат, имеющих до 12 внутренних слоев.

В конце концов, реальная трехмерная карта сравнивается с трехмерной картой, построенной на базе данных изначального проекта. Естественно, что такое сравнение позволяет выявить все несоответствия, наличие недостающих, лишних чипов и соединений, при помощи которых реализуются шпионские недокументированные функции.

Сейчас процесс работы системы требует участия человека. Но исследователи продолжают работать над тем, чтобы сделать систему полностью автоматической, исключив из нее человеческий фактор.

Более того, они работают над новыми методами, позволяющими выявлять более тонкие виды таких аппаратных кибератак, к примеру, злоумышленники могут изменить номинальные значения резисторов, конденсаторов и конфигурацию соединительных линий так, чтобы сделать некоторые узлы электронной схемы восприимчивыми к внешнему электромагнитному излучению с определенными параметрами.

Источник

Ваша оценка