Supply Chain Security: «If I were a Nation State...»

8xhjz-gu_y9tcuhvilajjqaypis.png

Задумывались ли вы, сколько различных организаций, компаний, служб, людей приняли участие в создании и транспортировке вашего компьютера, роутера и любого другого устройства, которое вы используете в повседневной жизни или на работе? И чем это опасно? Если нет, то добро пожаловать под кат за пищей для размышления от Andrew 'bunnie' Huang-а.

В начале 2019 года на конференции BlueHat IL от Microsoft был представлен доклад Andrew Huang-а Supply Chain Security: «If I were a Nation State…». Но сначала давайте познакомимся с докладчиком, чтобы понять, почему стоит прислушаться к его мнению, как ко мнению специалиста в данном вопросе.

Andrew Huang — исследователь безопасности, он имеет степень в области электротехники. Известен своими исследованиями безопасности Xbox и аппаратных составляющих разных устройств, участвовал в создании полностью интегрированного кремниевого фотонного чипа, активист опенсурсного коммьюнити. Автор нескольких книг по взлому и безопасности: Hacking the Xbox, Hardware Hacker и ведет блог о своей деятельности в области hardware.

В своём докладе Supply Chain Security: «If I were a Nation State…» он описывает проблемы небезопасности цепей поставок с точки зрения внедрения бекдоров в аппаратную составляющую многих электронных устройств.

Мы сделали небольшой обзор доклада, а тем, кто хочет ознакомиться с этой темой подробнее, можно посмотреть оригинальное видео доклада.


В своём докладе автор приводит следующие примеры:


  • встречаются случаи поставки и продажи тестовых образцов (с соответствующими недостатками безопасности) компонентов устройств вместо финальных. Автор сталкивался с FPGA, на которых были стерты отметки о том, что это тестовый образец;


  • в устройство может быть добавлен дополнительный элемент, расширяющий его функционал, например, для эксфильтрации хранящихся на нём данных. Уже были волнения, связанные с китайскими чипами и внутренними наработками спецслужб;


4y8j9sjmnl8ms3cqkttxcknm2gm.png


  • на этапе проектирования или создания в чип могут быть добавлены «лишние» элементы или под одним чипом может оказаться второй, точно такого же размера, но совсем с другим функционалом — такое может быть сделано для атаки «человек посередине»;

5-uyvsbfv43f1ks2gcz9xyt4v0m.png


  • к чипу, использующемуся в устройстве, может быть присоединен ещё один, о назначении которого известно только тому, кто это сделал.

5gq79al3x-kmniuosviuqaryfag.jpeg

На рисунке ниже представлена диаграмма, иллюстрирующая как степень сложности внедрения бекдоров, так и их обнаружения. Не трудно проследить зависимость — чем сложнее процесс внедрения, тем сложнее и обнаружение.

6mb3xau_j3o_d3dwzu00zxsmhry.png

Внедрение одного чипа под другой или изменения прямо внутри чипа трудно заметить даже используя рентгеновские лучи и электронный микроскоп. Но иногда достаточно визуального осмотра, чтобы понять, что что-то точно не так, например, если бекдор внедрялся в уже готовое устройство и выглядит как отдельно стоящий чип.

Всё перечисленное может появиться в вашем устройстве на любом из звеньев цепи поставок, проследить которую не всегда представляется возможным. В большинстве случаев в появлении такого рода бекдоров и закладок в импортируемом железе замешаны серьёзные структуры. Из-за этого с проблемой трудно бороться, и единственный выход — самостоятельная разработка и проектирование.

bk39ma4egm62ll7cp0-c3-pl8wa.png

На рисунке показано сразу несколько вариантов цепи поставок от момента разработки чипа до того, как он окажется у пользователя уже в составе устройства. Опасности «поджидают» его на каждом из звеньев цепи, а иногда и вне её. Есть вариант, когда устройства покупаются злоумышленниками, в них встраиваются бекдоры, и затем злоумышленник возвращает их продавцу под каким-то предлогом. После продавец может продать это устройство снова, и тем самым подвергнуть нового владельца опасности.

Это большая проблема безопасности, о которой стоит знать и помнить. И даже покупая устройство или его детали у известных вендоров, которым казалось бы можно доверять, можно получить не только то, что хотелось, но и неприятный сюрприз в виде слежки и получения доступа к личным данным.

В русскоязычном сообществе исследователей безопасности не так давно тоже поднималась тема бекдоров в железе. Предлагаем послушать подкаст «Вымысел и реальность: бэкдоры в железе и прошивках» от Noise Security Bit и прочитать статью о защите микросхем от реверс-инжиниринга от amartology.

А на ваш взгляд, насколько остро стоит данная проблема сегодня?

© Habrahabr.ru