Trojan-on-a-chip vormt nieuwste dreiging

Een team van Amerikaanse en Europese onderzoekers beschrijft in een paper [PDF] een manier om de polariteit te veranderen in het kristalrooster van halfgeleiders. De behandelde circuits doen dan niet meer wat ze moeten doen, zonder dat dat direct zichtbaar is.
De meeste methoden om hardware te vervalsen vereisen het toevoegen van extra componenten; testmethoden bestaan tot nu toe dan ook voornamelijk uit optisch testen, waarbij een chip met behulp van een elektronenmicroscoop laagje voor laagje wordt vergeleken met een 'gouden standaard' (en daarna is hij stuk), en functioneel testen, waarbij alleen fouten gevonden worden waarnaar gezocht wordt.
NSA-paranoia
Beveiligingsexpert Bruce Schneier wijst erop dat een dergelijke wijziging in bijvoorbeeld de Random Number Generator (RNG) op een chip geen alarmbellen doet afgaan in de tests, maar wel de encryptie verzwakt. Hij vraagt zich hardop af of dat de reden is dat Intel - wiens Ivy Bridgeprocessor werd gebruikt in het onderzoek - voorstaat dat applicaties rechtstreeks de RNG van hun hardware gebruiken, in plaats van die nog door software te laten versterken. En of de Amerikaanse veiligheidsdienst NSA daar dan wellicht achter zou zitten.
Hij geeft meteen toe dat dat wel paranoïde is. Maar hij is niet de enige; Linuxontwikkelaar Theodore Ts'o laat weten dat hij blij is de druk van Intel te hebben weerstaan om /dev/random alleen met de RDRAND-instructie te laten werken. Uitsluitend vertrouwen op de RNG in oncontroleerbare hardware is een slecht idee, volgens Ts'o.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee