You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
HI-TECH HACKY HI-TECH HACKERŮ<br />
33<br />
Špičková bezpečnostní technologie: Hustá mřížka na fólii (vlevo) vytváří aktivní<br />
ochranný štít čipu. Nový inteligentní čip firmy Infineon (uprostřed) je stejně výkonný<br />
jako PC řady 286. Tyto čipy ve funkci Trusted Platform Module integruje Intel na<br />
základní desku počítače (vpravo).<br />
<br />
enormně stoupnou. Pro domácího uživatele<br />
už budou takové čipy definitivně nepřístupné.<br />
Ochrana koneckonců nespočívá v tom,<br />
že si její porušení vyžádá extrémní výdaje.<br />
„Otázka nezní, zda lze hardwarovou ochranu<br />
prolomit, ale jak je to obtížné,“ tvrdí hamburský<br />
profesor informatiky Joachim Posegga.<br />
„O stoprocentní bezpečnosti se nedá mluvit<br />
nikdy. Tady je skepse vždy na místě,“ připomíná<br />
bezpečnostní expert. Vždy půjde o to,<br />
postavit útočníkovi do cesty tak velké překážky,<br />
aby se mu útok už nevyplatil.<br />
„Kdo má k dispozici odpovídající prostředky,<br />
rozluští všechno,“ je si jist Andreas Bogk,<br />
člen hamburského sdružení Chaos Computer<br />
Club. Jistá hardwarová laboratoř ve Velké<br />
Británii údajně nabízí příslušné „služby“ za<br />
paušální cenu 300 000 liber. Levnější mají<br />
být některé bulharské laboratoře – tam už<br />
podle všeho existují i zdroje mnoha „kreknutých“<br />
karet Premiere.<br />
„Hackery z povolání“ se stali vědci v Tamper<br />
Laboratory při cambridžské univerzitě.<br />
Zde se průmyslová bezpečnostní řešení podrobují<br />
náročným testům. Jejich cílem je<br />
odhalovat a předvídat slabá místa a vyvíjet<br />
příslušná protiopatření. Publikované výsledky<br />
výzkumu neobsahují jen návrhy nových<br />
bezpečnostních opatření, ale zároveň umožňují<br />
nahlédnout do arzenálu moderních<br />
„hi-tech hackerů“. Jako „microprobing“ jsou<br />
označovány techniky, při nichž hackeři<br />
„sahají“ přímo na čip, aby mohli pozorovat<br />
jeho chování, zasahovat do něj nebo z něj<br />
číst data.<br />
Takové mechanické zásahy si vyžádají přinejmenším<br />
několik hodin práce, někdy ale<br />
i mnohatýdenní „piplačku“. Především je<br />
nutno vyprostit neporušený čip z jeho epoxidového<br />
pouzdra. Proto se čip z plastikového<br />
prostředí nejprve uvolní teplem, pak se pryskyřice<br />
rozpustí v dýmavé kyselině dusičné<br />
a spláchne acetonem. Poněvadž kyselina<br />
nenaruší materiály použité v čipu, neporuší<br />
se při této chemické proceduře ani v něm<br />
uložená data. Profesionálové také používají<br />
speciální zařízení, která pomocí tryskajícího<br />
proudu par kyseliny dusičné odstraní zároveň<br />
pouzdro i zbytky rozpouštědla.<br />
K rozpoznání stavby čipu obvykle stačí<br />
optický mikroskop a digitální fotoaparát.<br />
Kde jsou struktury pro viditelné světlo příliš<br />
malé, pomůže ultrafialový mikroskop s rozlišením<br />
0,1 mikrometru. Jednotlivé oblasti na<br />
KDO MÁ K DISPOZICI ODPOVÍDAJÍCÍ<br />
PROSTŘEDKY, ROZLUŠTÍ VŠECHNO.<br />
ANDREAS BOGK, CHAOS COMPUTER CLUB<br />
Kyselinová lázeň: Pouzdro čipu se rozpustí<br />
v dýmavé kyselině dusičné, křemík zůstane<br />
neporušený.<br />
horní ploše čipu se dají identifikovat snadno.<br />
K získání informací ze spodnějších vrstev<br />
musí znovu pomoci agresivní chemie:<br />
neprůhledné metalické a oxidové vrstvy se<br />
odleptávají fluorovodíkem. Pokud výrobci<br />
nevnesli do layoutu čipu žádné „šikany“, získané<br />
obrazy poskytnou hackerům dostatek<br />
informací pro identifikaci vodivých drah<br />
a modulů, přes které lze získat přístup<br />
k paměťovým oblastem.<br />
V nejjednodušším případě stačí jen vynulovat<br />
bezpečnostní bit ve speciální buňce<br />
typu EEPROM. K tomu se datová oblast<br />
zakryje barvou a plocha čipu se ozáří ultrafialovým<br />
světlem. Pokud neexistují další<br />
ochranné mechanismy, lze vyčíst informace<br />
o způsobu programování.<br />
Zpravidla však hackeři, chtějí-li se dostat<br />
k tajným datům, musejí proniknout do<br />
designu čipu mnohem hlouběji. Proto pomocí<br />
velmi jemných sondážních mikrojehel<br />
měří přímo signály na jednotlivých vodivých<br />
drahách. Napřed však musejí pulzním laserem<br />
připevněným na mikroskopu naprosto<br />
přesně odstranit nevodivou oxidovou vrstvu.<br />
Měřicí jehly jsou přitom automaticky nastavovány<br />
s přesností na zlomky mikrometru.<br />
Na dobře vybaveném pracovišti tak lze přes<br />
připojený předzesilovač a logický analyzátor<br />
„odposlechnout“ najednou či postupně<br />
všechna sběrnicová vedení.<br />
KROK ZA KROKEM K ROZBITÍ<br />
„ČERNÉ SKŘÍŇKY“<br />
Na podobné útoky odpovídá průmysl dokonalejšími<br />
šifrovacími technikami a komplikovanějším<br />
layoutem čipů. Přesto jsou hackeři<br />
Propojení: Před další manipulací se čip<br />
vlepí do testovacího přípravku a propojí se<br />
s jeho vývody.<br />
<br />
C H I P L E D E N 2 0 0 5