31.08.2014 Views

2005 / 1 leden - stulik.cz

2005 / 1 leden - stulik.cz

2005 / 1 leden - stulik.cz

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

HI-TECH HACKY HI-TECH HACKERŮ<br />

33<br />

Špičková bezpečnostní technologie: Hustá mřížka na fólii (vlevo) vytváří aktivní<br />

ochranný štít čipu. Nový inteligentní čip firmy Infineon (uprostřed) je stejně výkonný<br />

jako PC řady 286. Tyto čipy ve funkci Trusted Platform Module integruje Intel na<br />

základní desku počítače (vpravo).<br />

<br />

enormně stoupnou. Pro domácího uživatele<br />

už budou takové čipy definitivně nepřístupné.<br />

Ochrana koneckonců nespočívá v tom,<br />

že si její porušení vyžádá extrémní výdaje.<br />

„Otázka nezní, zda lze hardwarovou ochranu<br />

prolomit, ale jak je to obtížné,“ tvrdí hamburský<br />

profesor informatiky Joachim Posegga.<br />

„O stoprocentní bezpečnosti se nedá mluvit<br />

nikdy. Tady je skepse vždy na místě,“ připomíná<br />

bezpečnostní expert. Vždy půjde o to,<br />

postavit útočníkovi do cesty tak velké překážky,<br />

aby se mu útok už nevyplatil.<br />

„Kdo má k dispozici odpovídající prostředky,<br />

rozluští všechno,“ je si jist Andreas Bogk,<br />

člen hamburského sdružení Chaos Computer<br />

Club. Jistá hardwarová laboratoř ve Velké<br />

Británii údajně nabízí příslušné „služby“ za<br />

paušální cenu 300 000 liber. Levnější mají<br />

být některé bulharské laboratoře – tam už<br />

podle všeho existují i zdroje mnoha „kreknutých“<br />

karet Premiere.<br />

„Hackery z povolání“ se stali vědci v Tamper<br />

Laboratory při cambridžské univerzitě.<br />

Zde se průmyslová bezpečnostní řešení podrobují<br />

náročným testům. Jejich cílem je<br />

odhalovat a předvídat slabá místa a vyvíjet<br />

příslušná protiopatření. Publikované výsledky<br />

výzkumu neobsahují jen návrhy nových<br />

bezpečnostních opatření, ale zároveň umožňují<br />

nahlédnout do arzenálu moderních<br />

„hi-tech hackerů“. Jako „microprobing“ jsou<br />

označovány techniky, při nichž hackeři<br />

„sahají“ přímo na čip, aby mohli pozorovat<br />

jeho chování, zasahovat do něj nebo z něj<br />

číst data.<br />

Takové mechanické zásahy si vyžádají přinejmenším<br />

několik hodin práce, někdy ale<br />

i mnohatýdenní „piplačku“. Především je<br />

nutno vyprostit neporušený čip z jeho epoxidového<br />

pouzdra. Proto se čip z plastikového<br />

prostředí nejprve uvolní teplem, pak se pryskyřice<br />

rozpustí v dýmavé kyselině dusičné<br />

a spláchne acetonem. Poněvadž kyselina<br />

nenaruší materiály použité v čipu, neporuší<br />

se při této chemické proceduře ani v něm<br />

uložená data. Profesionálové také používají<br />

speciální zařízení, která pomocí tryskajícího<br />

proudu par kyseliny dusičné odstraní zároveň<br />

pouzdro i zbytky rozpouštědla.<br />

K rozpoznání stavby čipu obvykle stačí<br />

optický mikroskop a digitální fotoaparát.<br />

Kde jsou struktury pro viditelné světlo příliš<br />

malé, pomůže ultrafialový mikroskop s rozlišením<br />

0,1 mikrometru. Jednotlivé oblasti na<br />

KDO MÁ K DISPOZICI ODPOVÍDAJÍCÍ<br />

PROSTŘEDKY, ROZLUŠTÍ VŠECHNO.<br />

ANDREAS BOGK, CHAOS COMPUTER CLUB<br />

Kyselinová lázeň: Pouzdro čipu se rozpustí<br />

v dýmavé kyselině dusičné, křemík zůstane<br />

neporušený.<br />

horní ploše čipu se dají identifikovat snadno.<br />

K získání informací ze spodnějších vrstev<br />

musí znovu pomoci agresivní chemie:<br />

neprůhledné metalické a oxidové vrstvy se<br />

odleptávají fluorovodíkem. Pokud výrobci<br />

nevnesli do layoutu čipu žádné „šikany“, získané<br />

obrazy poskytnou hackerům dostatek<br />

informací pro identifikaci vodivých drah<br />

a modulů, přes které lze získat přístup<br />

k paměťovým oblastem.<br />

V nejjednodušším případě stačí jen vynulovat<br />

bezpečnostní bit ve speciální buňce<br />

typu EEPROM. K tomu se datová oblast<br />

zakryje barvou a plocha čipu se ozáří ultrafialovým<br />

světlem. Pokud neexistují další<br />

ochranné mechanismy, lze vyčíst informace<br />

o způsobu programování.<br />

Zpravidla však hackeři, chtějí-li se dostat<br />

k tajným datům, musejí proniknout do<br />

designu čipu mnohem hlouběji. Proto pomocí<br />

velmi jemných sondážních mikrojehel<br />

měří přímo signály na jednotlivých vodivých<br />

drahách. Napřed však musejí pulzním laserem<br />

připevněným na mikroskopu naprosto<br />

přesně odstranit nevodivou oxidovou vrstvu.<br />

Měřicí jehly jsou přitom automaticky nastavovány<br />

s přesností na zlomky mikrometru.<br />

Na dobře vybaveném pracovišti tak lze přes<br />

připojený předzesilovač a logický analyzátor<br />

„odposlechnout“ najednou či postupně<br />

všechna sběrnicová vedení.<br />

KROK ZA KROKEM K ROZBITÍ<br />

„ČERNÉ SKŘÍŇKY“<br />

Na podobné útoky odpovídá průmysl dokonalejšími<br />

šifrovacími technikami a komplikovanějším<br />

layoutem čipů. Přesto jsou hackeři<br />

Propojení: Před další manipulací se čip<br />

vlepí do testovacího přípravku a propojí se<br />

s jeho vývody.<br />

<br />

C H I P L E D E N 2 0 0 5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!