米国と欧州のセキュリティ研究者グループは、コンピュータや軍事機器、その他の重要なシステムに使用される集積回路が、製造工程中にトランジスタ・レベルでの事実上検出不可能な変化を通じて悪意のある感染にさらされる可能性があることを示す論文を発表しました。
この方法の有効性を実証するために、この文書では、インテルのIvy Bridgeプロセッサに搭載されているハードウェア乱数生成器や、スマートカードの暗号化プロテクトを、誰にも気づかれることなく変更し、弱体化させる方法についても説明しています。
ドイツのルール大学電気工学・情報技術学部で組込みセキュリティの主任を務めるクリストフ・パール氏は、この研究は、攻撃者が回路やトランジスタ、その他のロジックリソースを追加することなく、ハードウェア型トロイの木馬をマイクロチップに挿入する方法を初めて明らかにした点で重要であると述べています。
ハードウェア・トロイの木馬は、2005年に米国国防総省が、軍が集積回路製造ボードに依存していることがもたらすセキュリティ上の問題について懸念を公に表明して以来、研究の対象となっています。
通常、1つのマイクロチップ上の個々の回路ブロックは、異なるサプライヤーによって製造され、その後、別の会社によって製造、パッケージング、流通されます。このようなマイクロチップ製造のアウトソーシングとグローバル化は、信頼とセキュリティの問題を提起します。
長年にわたり、ハードウェア・トロイの木馬、特に製造プロセス中に悪意を持って埋め込まれたトロイの木馬を検出し、防御する方法を解明することにますます注目が集まっています。
これまでの研究で、ハードウェア・トロイの木馬は、製造プロセスのハードウェア記述言語層でチップに追加される小~中規模の集積回路で構成されていることが報告されています。
これに対し、最新の研究では、チップ上のトランジスタの「クロストーク」を変更することで、プロセスの後の段階でハードウェア・トロイの木馬を埋め込む方法について説明しています。
ドーピングとは、結晶シリコンに微小な不純物を導入することで、チップの電気的特性を変化させるプロセスのことです。複数のトランジスタのクロスリファレンスを入れ替えることで、集積回路の部品は本来の動作をしなくなります。この変化は原子レベルで起こるため、検出が難しく、このトロイの木馬はほとんどの検出技術で検出が困難であると言えます。
この技術の "最も破壊的な "使用法は、チップの乱数発生器を変更することです。例えば、インテルの乱数発生器のエントロピーを変更し、128ビットから32ビットに減らすことができます。
ユーザーは、乱数生成器が128ビットの強力な暗号鍵を使用していると考えていますが、実際には簡単に解読できる32ビットの鍵を生成しています。
集積回路が予期しない方法で動作するように変更される状況は他にもあります。そのような変更を検出しようとすると、追加の回路テストが必要になる場合があります。




