Комментарии 7
Качество картинок убогое, но в целом читать интересно, спасибо за статью!
Хотелось бы примеров таких закладок в реальной жизни. Статей про их возможность достаточно много (Хоть и тот же Сноуден рассказывал). Но все это шпионские штучки от спецслужб
Я правильно понял, что для использования этих методов нам нужно сначала иметь гарантированно «чистое» устройство, что бы потом можно было определять наличие «троянцев» (модификаций) устройствах, которые должны быть точно такими же?
Раньше было именно так, в описанной статье 2018 года (она вторая в списке литературы) было необходимо сравнение с эталоном устройства, вводилась функция похожести образца на эталон. Потом эти же авторы представили усовершенствованный подход (третья статья в списке), в котором уже проверяли определённые части микросхем (зачастую это были транзисторы). Т.е. само эталонное устройство не нужно, предиктор обучен на размеченных фотографиях основных элементов микросхем и способен различить, является ли исследуемый элемент подозрительным или нет.
Т.е. само эталонное устройство не нужно, предиктор обучен на размеченных фотографиях основных элементов микросхем и способен различить, является ли исследуемый элемент подозрительным или нет.Т. е. он ему дают фото части любой микросхемы и он определяет «подозрительная» она или нет?
Да, именно это можно увидеть на рис.6.(predictor). Но надо понимать, что это не какие-то абстрактные части микросхемы, а определённые элементы (в статье рассказывалось про МОП-транзисторы например и логические элементы на их основе). Понятно, что алгоритм обучен не на всевозможных элементах, в этом и есть дальнейший потенциал развития этого подхода. Нужно узнавать о новых видах аппаратных угроз и обучаться выявлять их также.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Детектирование аппаратных Троянских угроз с помощью алгоритмов машинного обучения