• Técnicas para Detectar e Identificar "Trojans Hardware"

    A maioria dos usuários da Internet tem conhecimento sobre a existência de cavalos de Tróia em software, mas que em hardware essas ocorrências são menos conhecidas. Eles consistem de circuitos integrados que tenham sido modificados por indivíduos mal-intencionados para que, quando acionado, eles tentem desativar ou burlar a segurança do sistema, ou mesmo destruir o chip inteiro no qual eles estão localizados.

    Como dispositivos de hardware são quase exclusivamente produzidos em países onde os controles sobre quem tem acesso ao processo de fabricação são inexistentes ou, na melhor das hipóteses, bastante negligentes, agências governamentais, organizações militares e empresas que operam com os sistemas críticos de infra-estrutura de um país, devem ter muito cuidado ao verificar se os dispositivos que estão planejando usar foram adulterados.

    Há uma série de técnicas para detecção de trojans em hardware, mas elas consomem são tempo e esforço. Assim, uma equipe de pesquisadores do Instituto Politécnico de New York University (NYU-Poly) e da Universidade de Connecticut, decidiu procurar uma solução mais fácil, e veio com a idéia de designing for trust -projetar para a confiança.

    Entre as vantagens está o uso de ring oscilators - composto por dispositivos e número ímpar de portas lógicas invertidas, cuja tensão de saída pode revelar se o circuito tem ou não sido adulterado - em circuitos.

    Dentro desse contexto, empresas e governos estão inclinados a compartilhar o que amostras de trojan para hardware podem ter, uma vez que exigida a partilha modificado, que poderia dar dicas aos investigadores sobre a sua tecnologia proprietária, ou pode colocar em perigo a segurança nacional.


    Saiba Mais:

    [1] Trust-HUB http://trust-hub.org/home