Pull to refresh

Comments 17

Осталось показать хоть один работающий пример, чтобы эти «аппаратные закладки» удалось активировать.

Очередная бесполезная статья про мифические закладки, которые без ведома производителей/проектировщиков недруги могут внедрить (в альтернативной реальности мировоззрения автора статьи и некоторых других упоротых товарищей)

20 лет назад держал в руках материнку известного бренда завернутую СБ на уничтожение но ушедшую на гражданку - на плате отчетливо видно антенну из моста или мультика сейчас уже точно не помню...

Ещё один барабан работы Страдивариуса уничтожен вандалами. Такие артефакты не на уничтожение а в музей надо ;)

У меня был телефон, проводной, не мобильный. Я разговор по этому телефону в соседней комнате на FM радиоприемник ловил. Или не FM, не помню уже ?

Я так однажды в электричке ловил соседский mp3-плеер на портативную УКВ ЧМ радиостанцию. Но вряд ли это "аппаратный троян". Скорее просто аудиосигнал проникал в цепи питания и модулировал частоту некварцованного генератора.

Аппаратный троян — это если именно в этот экземпляр телефона внесены скрытые изменения. А то так можно и звонок (он же паразитный микрофон) в классическом проводном телефоне назвать аппаратным трояном.

Погоди, так ведь это американское исследование! Американцы проверяют чипы на трояны!

Это что же, американцы дураки что ли, не доверяют проектировщикам? Ты это хочешь сказать?

Ох уж эти недоверчивые американцы, доверять надо, а они не доверяють!

Которые штампуют в Китае (Тайване)...

Конструкция схемы D-триггера

Скорее Т-триггера на основе D-триггера и инвертора.

Хм, тогда это ошибка в оригинале. Автор пишет, что это D Flip-Flop.

Возможно, вы задаётесь вопросом, в какой ситуации этот троян может нанести вред? Хороший вопрос! Представьте, что если на всех этих четырёх входных контактах сигнал HIGH, то и на выходе ожидается HIGH, который позволяет ИС зафиксировать процесор в безотладочном состоянии.

Все статьи про аппаратные закладки должны начинаться именно с этого. Потому что и ежу понятно, что можно на разных этапах попортить схему. А вот как это сделать незаметно и с пользой — большой и хороший вопрос.

Я вначале тоже задумался какое применение может быть таким сверхнизкоуровневым троянам, ну кроме тупо внедрения багов. Потоом сам себе придумал несколько примеров: Какой-нибудь криптопроцессор, в который приватный ключ прошивается уже в готовом изделии. Причем аппаратных цепей для чтения этого ключа наружу физически не существует (write only). Так вот можно сделать троянца, чтобы сливал ключ, при определенном сочетании сигналов на ногах, или комбинации значений в регистрах.

Всё это выглядит как какое-то абстрактное жонглирование микроархитектурой...

Для начала - внедрить такую закладку нужно не в рандомный абстрактный вентиль где-нибудь в одном из случайных блоков CPU, а во вполне конкретные места. Окей, допустим как-то внедрили. Получилось, скажем каким-то чудом, один внедрить куда надо было (допустим рассматриваем вариант, что это не троян, а бэкдор от производителя, что само по себе тоже довольно тупо*, ну да ладно).

Как этот один конкретный вентиль переключить именно когда нужно, чтобы при этом вся остальная схема сохранила на 100% безглючную работоспособность? Есть ощущение, что без прямого доступа к железу это вот так просто не сделать. Встаёт резонный вопрос - так если есть доступ к железу, нахрена весь этот гимор?

Это примерно как те работы где показывали возможность "скрытной передачи данных" с компьютера путём модуляции попискивания конденсаторов на матплате.

Ну типа, прикольно, но чё за бред господи...


* тупо потому что если производитель может внедрять что угодно куда угодно, вообще не понятно зачем такой изврат.

Sign up to leave a comment.