Các nhà nghiên cứu phát triển “cửa sau” bằng phần cứng trong chip máy tính

Năm nhà nghiên cứu từ trường Đại học Michigan đã công bố nghiên cứu của mình cung cấp khái niệm kỹ thuật dấu “cửa sau” ở mức độ phần cứng , không phải bằng phần mềm và rất khó bị phát hiện .

 

Các nhà khoa học mô tả “cửa sau” của họ như là bộ phận giả giấu trong hàng nghìn bộ phận tương tự nhau trong chip máy tính . Chúng làm việc như là một khóa Đóng / Mở đại diện cho mức nhị phân 1 hoặc 0 .

Thay vì chế độ Đóng / Mở như những bóng bán dẫn , bộ phận giả mạo này làm việc như là những Tụ điện . Tụ điện này lưu trữ năng lượng mỗi khi nhận được lệnh mới .

Các nhà nghiên cứu nói rằng mã độc có thể nhắm tới một vùng của chip . Mã có thể được giấu bên trong file JavaScript trong một trang web mà người dùng  truy cập , bên trong lệnh Ping máy tính nhận được trên Internet , bên trong phần mềm độc hại mà người dùng tự cài đặt hoặc thậm chí mã độc lây nhiễm bí mật tới PC của bạn .

Mã độc này bắt đầu quá trình nạp cho Tụ điện , và tới một mức độ nào đó nó có thể trực tiếp can thiệp vào hệ thống để chuyển thành quyền thực thi hệ thống  .

Kẻ tấn công có thể chạy mã trên thiết bị của bạn , PC , máy tính bảng hoặc điện thoại thông minh với quyền hệ thống  . Khi kẻ tấn công dừng mã độc , Tụ điện đã mất hết năng lượng và “cửa sau” tự động đóng .

Trong tình huống như vậy chỉ cần có một công nhân giả mạo là đủ mà không cần phải có sự cộng tác từ công ty  mẹ để cài đặt “cửa sau” . Do CPU có mặt ở mọi nơi nên “cửa sau” kiểu như trên có thể có mặt trong những thiết bị IoT , máy xách tay , điện thoại thông minh , thiết bị máy chủ …

Những kỹ thuật cũ như thăm dò bằng mắt thường hoặc theo dõi bằng nhiệt và cường độ dòng điện không thể phát hiện được “cửa sau” này .