Detecção de ameaças de Trojan por hardware usando algoritmos de aprendizado de máquina

Introdução

Todos nós estamos sujeitos a algum grau da ameaça de Trojan hoje. Qualquer dispositivo comprado na loja mais próxima abaixo da casa pode servir não apenas a você como consumidor, mas também como atacante para seus propósitos. Portanto, a ameaça é chamada de Trojan: na mitologia grega antiga, há um caso de captura de uma fortaleza inteira com a ajuda de um presente que só à primeira vista parece assim. O que podemos dizer sobre a captura de dados dos usuários modernos: senhas, requisitos, mensagens privadas.





Existem dois tipos principais de Trojan: software e hardware. Trojan de software é um tipo de malware disfarçado de software legítimo. Via de regra, trata-se de uma emulação de software livre ou anexo em um e-mail, e a instalação deste programa permite realizar suas verdadeiras tarefas ocultas: controle total sobre o PC, dados pessoais, transações, etc. O trojan de hardware busca aproximadamente os mesmos objetivos, o que é uma alteração maliciosa nos circuitos elétricos dos dispositivos (na maioria das vezes com o objetivo de roubar dados e senhas). Digamos que você compre um teclado em uma loja não verificada e este dispositivo contenha uma antena embutida (qualquer transmissor de rádio) que é capaz de transmitir os caracteres inseridos a um invasor por meio de comunicação de rádio. Em geral, esse problema costuma surgir,quando uma empresa projeta um circuito integrado (doravante referido como um IC), mas para a produção de tais circuitos tem que recorrer a outra empresa não confiável. Não parece nada seguro, certo?





Hoje, há muitas maneiras de se proteger contra ameaças de cavalos de Troia de software e, o mais importante, elas são atualizadas constantemente, pois o malware e o hardware não dormem, melhorando com o tempo. As recomendações mais simples para o usuário são atualizar regularmente o software, usar um "antivírus" e é trivial não seguir links não verificados no correio e na Internet. No entanto, o que fazer com ameaças de hardware? Acontece que a análise de ameaças de aprendizado de máquina está ganhando popularidade recentemente. É sobre isso que eu queria falar hoje.






Pesquisa básica

, , . . , () , .









Figura 1.  Sinal de consumo de energia investigado
.1.
Figura 2.  Domínio da frequência do sinal
.2.









, ( - , - +-1( )) (SVM), . , FPGA - .





, , "Journal of Hardware and Systems Security" 2018 . , , . : () ( , ). .





, : - , - , . , , . - .





:





  • ( ); \ , , ..; NAND NOR ;





  • ; , \ .





:





  • ;





  • ;





  • .





, . . . , (dwelling time) ( , ., ; machine learning ).





Fig. 3.  Dependência da qualidade da imagem em voltagem externa, zoom, tempo de disparo e resolução
.3. , ,

: "" . .









Fig. 4.  Estágios de detecção de inconsistências no SI investigado em comparação com o original
.4.

















. , , .





Fig. 5.  Preparando o IP do cartão SIM do telefone para procurar ameaças de Trojan
.5. SIM-

, - . , . - SVM RBF ( ). , , , .









RBF

RBF(radial basis function) - . , SVM . . :





rbf_kernel_svm_clf = Pipeline([
 						("scaler", StandardScaler()),
 						("svm_clf", SVC(kernel="rbf", gamma=5, C=0.001))
 															])
rbf_kernel_svm_clf.fit(X, y)
      
      







, , - . -. ,





Fig. 6.  Esquema geral do algoritmo para detectar detalhes suspeitos de IC
.6.





, , , . .









Fig. 7.  O resultado do algoritmo, indicando as ações necessárias para destruir o Trojan
.7.

- , . , , . ( ) . , , . . !






  1. Takato Iwase, Yusuke Nozaki, Masaya Yoshikawa, "Detection Technique for Hardware Trojans Using Machine Learning in Frequency Domain", 2015 IEEE 4th Global Conference on Consumer Electronics (GCCE)





  2. N. Vashistha, M. Tanjidur Rahman, H. Shen, D. L. Woodard, N. Asadizanjani, and M. Tehranipoor, “Detecting Hardware Trojans Inserted by Untrusted Foundry using Physical Inspection and Advanced Image Processing,” Springer journal of Hardware and Systems Security, special issue on Hardware Reverse engineering and Obfuscation 2018.





  3. Nidish Vashistha, Hangwei Lu, Qihang Shi, M Tanjidur Rahman, Haoting Shen, Damon L Woodard, Navid Asadizanjani and Mark Tehranipoor, "Trojan Scanner: Detecting Hardware Trojans with Rapid SEM Imaging combined with Image Processing and Machine Learning".





  4. M. Tehranipoor and F. Koushanfar, “A Survey of Hardware Trojan Taxonomy and Detection,” IEEE Des. Test Comput., vol. 27, no. 1, pp. 10–25, Jan. 2010.





  5. Joseph Clements and Yingjie Lao, "Hardware Trojan Attacks on Neural Networks", Department of Electrical and Computer Engineering Clemson University, Clemson, SC 29634.





  6. Yuntao Liu, Yang Xie, and Ankur Srivastava, "Neural Trojans", 2017 IEEE 35th International Conference on Computer Design.





  7. X. Zhang and M. Tehranipoor, “Case study: Detecting hardware Trojans in third-party digital IP cores,” in 2011 IEEE International Symposium on Hardware- Oriented Security and Trust, 2011, pp. 67–70.





  8. K. Xiao, D. Forte, Y. Jin, R. Karri, S. Bhunia e M. Tehranipoor, “Hardware Trojans: Lessons Learned after One Decade of Research,” ACM Trans. Des. Autom. Elétron. Syst., Vol. 22, não. 1, pp. 1 a 23 de maio de 2016.





  9. F. Wolff, C. Papachristou, S. Bhunia, e RS Chakraborty, “Rumo a CIs confiáveis ​​livres de cavalos de Tróia: Esquema de análise e detecção de problemas”, em Proceedings of the conference on Design, Automation and test in Europe, 2008, pp. 1362-1365.












All Articles