Donanım Truva Atı (Hardware Trojan), tümleşik bir devrenin kötü niyetli modifikasyonudur. Truva atı, tamamen fiziksel yapısı ve davranışı ile karakterize edilir. DT'nin yükü (payload), Truva atı tetiklendiğinde çalıştırdığı tüm etkinliktir. Genel olarak, kötü niyetli Truva atı bir sistemin güvenlik duvarını aşmaya veya etkisiz hale getirmeye çalışır: Gizli bilgileri radyo emisyonu ile sızdırılabilir. DT'ler ayrıca bütün çipi veya bileşenlerini devre dışı bırakabilir, yeniden düzenleyebilir veya yok edebilir.
Donanım Truva Atları, bir bilgisayar çipi tasarlanırken fark edilmeden gizli bir "Front-doors" olarak yerleştirilen, tanınmamış bir kaynaktan satın alınmış ve önceden hazırlanmış ASIC IP Core kullanılarak oluşturulabilir ya da kendi başına çalışan, özel saldırgan gruplar veya devlet desteklediği casuslar tarafından yerleştirilebilir.
IEEE'de yayınlanan yeni bir makalede, Truva atı içeren donanım tasarımının, veri sızıntısını etkinleştirmek için doğru "easter egg" tetikleyicisinin uygulanması koşuluyla, anten veya ağ bağlantısı üzerinden sızdırılan şifreleme anahtarının nasıl sızdırdığını açıklanmıştır.
Hükûmetin yüksek güvenlikli bilişim bölümlerinde, donanım aygıtı satın alınırken, Donanım Truva Atları dikkat edilen bir problemdir.Örneğin bu donanımlar KVM anahtarı (switch), klavye, fare, ağ kartları, ağ donanımlarıdır.
Yayınlanan belgelere göre şirketler eBayde, ağındaki tüm anahtarları satmaya zorlanmıştır. Çünkü bilinmeyen bir kaynaktan satın aldıkları donanım aygıtlarında Donanım Truva Atı yerleştirilmiştir ve bu da sorunu kullanılmış ekipmanları satın alan diğer şirketlere yayılıyordur.
Geçmişi
Küresel çeşitlilik içeren ekonomide, üretimde dış kaynak kullanımı, ürünün maliyetini düşürmenin yaygın bir yoludur. Gömülü donanım aygıtları, onları tasarlayan veya satan firmalar tarafından imal edilmez. İthal olarak alınmış ürün, bütünlüğü hakkında şüphe uyandırabilir (ürünün orijinal tasarımına kıyasla tasarımın modifikasyon yapılıp yapılmadığı). Üretim sürecine erişimi olan herkes teorik olarak nihai ürüne bazı değişiklikler getirebilir. Karmaşık ürünlerde, büyük etki yaratacak küçük değişiklerin fark edilmesi zordur.
Ciddi ve kötü niyetli bir tasarım değişikliği tehdidi, özellikle devlet daireleriyle bağlantılı olabilir. Donanım bütünlüğü hakkındaki şüpheyi gidermek askeri, finans, enerji ve politik sektördeki teknolojik saldırıya açıklığı azaltmanın bir yoludur. Güvenilir olmayan fabrikalarda tümleşik devrelerin üretilmesi yaygın olduğundan, saldırgan tarafından devre fonksiyonunda ek bileşenlerin saklanması veya başka şekilde sabote edilmesi gelişmiş algılama tekniklerini ortaya çıkarmıştır.
Donanım Truva Atlarının Karakterize Edilmesi
Bir DT, fiziksel tasarımı, aktivasyon aşaması ve etki aşaması gibi çeşitli yöntemlerle karakterize edilebilir. Alternatif yöntemler DT 'yi tetikleyicisi (trigger), yükü (payload) ve gizliliği ile karakterize eder.
Fiziksel özellikler
Truva atının karakteristiklerinden biri tipidir. Tipi, işlevsel veya parametrik olabilir. Kötü niyetli kişi, orijinal çip tasarımına herhangi bir transistoru veya kapıyı ekler veya silerse Truva atı işlevselleşir. Diğer bir türü ise, parametrik Truva atıdır. Orijinal devreyi modifiye eder. (Örneğin tellerin incelmesi, flip-flopları veya transistorların zayıflaması, çipin radyasyona maruz bırakılması veya çipin güvenilirliğini azaltmak için Focused Ion-Beams (FIB) kullanılması). Truva atının boyutu, fiziksel uzantısı veya oluşturduğu bileşenlerin sayısıdır. Truva atı birçok bileşenden oluşabileceğinden, kötü niyetli kişi çip üzerinde zararlı mantık parçalarını dağıtabilir. Ek mantık ayrıca bir işlevi değiştirmek, eklemek veya kaldırmak için gereken her yerde çipi kaplayabilir. Truva atı işlevine göre öte yandan kötü niyetli bileşenler dağıtılabilir. Buna gevşek dağıtım (loose distribution) denir. Ayrıca, bir Truva atı yalnızca birkaç bileşenden oluşabilir. Bu nedenle kötü niyetli tasarımın çipin üzerindeki kapladığı yer küçüktür. Buna ise sıkı dağıtım (tight distribution) denir. Eğer kötü niyetli kişi herhangi bir çaba göstermezse, düzen üzerinde değişikler yapar. Böylece IC bileşenlerinin yerleri değiştirilir. Çip boyutunun değiştirildiği değişiklikler ise yapısal değişikliklerdir.
Aksiyon Özellikleri
Tipik Truva atı koşul temellidir: Sensörler, dahili mantık durumları, belirli bir girdi modeli veya dahili sayaç değeri tarafından tetiklenir. Koşul temelli Truva atları aktif değilken bir dereceye kadar güç izleri ile tespit edilebilir. Bunun nedeni, Truva atı harekete geçiren tetikleyici veya karşı devre tarafından üretilen kaçak akımlardır. Donanım Truva atları farklı şekillerde tetiklenebilir. Bir Truva atı içten olarak etkinleştirilebilir, yani IC içerisinde bir veya daha fazla sinyali izler. Kötü niyetli devre, saldırganın eklediği geri sayım mantığını bekleyebilir, böylece Truva atı belirli bir zaman aralığından sonra uyanır. Ya da dışarıdan aktif edilir. Bir çipin içinde kötü niyetli bir mantık olabilir, bu da saldırganın çipin dışından ulaşabileceği bir sensör veya anten kullanmasıdır. Örneğin, bir seyir füzesinin kontrol sisteminin içinde olabilir. Füzenin sahibi, saldırganın roketleri telsiz ile kapatabileceğinin farkında değildir.
Her zaman açık olan Truva atı indirgenmiş bir tel olabilir. Bu şekilde modifiye edilen bir çip, telin yoğun olarak kullanılmasında hata üretir veya başarısız olur. Her zaman açık olan devrelerin güç izi ile algılamak zordur. Bu bağlamda, birleşik Truva atları ve sıralı Truva atları ayırt edilebilir. Birleşik Truva atları, belirli bir durum gerçekleşene kadar dahili sinyalleri izler. Sıralı Truva atı da dahili olarak aktif duruma dayalı bir devredir, birleşik Truva atları gibi belirli bir durum için izlenemez, dizileri arar.
Şifreli Anahtar Çıkarma
Donanımdaki Truva atı tespit edilemeden, gizli anahtarların çıkarılmasıdır. Rastgele bir sinyal veya kriptografik bir uygulamanın kendisini kullanmasını gerektirir. Truva atında kendisindeki ve indirgenmiş halindeki bir şifrelenmiş anahtarı saklamaktan kaçınmak için fiziksel olarak klonlamayan bir fonksiyon kullanılabilir. Bu fonksiyonlar küçük boyutludur ve kriptografik özellikler farklıyken bile benzer düzende olabilir.
Eylem özellikleri
Bir DT çipin işlevini veya çipin parametrik içeriklerini değiştirebilir (Örneğin bir işlem gecikmesini tetikler). Gizli bilgiler de saldırgana iletilebilir (anahtar bilgilerin iletilmesi).
Periferik Aygıt Donanım Truva Atları
Ağ bağlantıları ve ağ bağlantılarının uç noktalarına karşı yeni bir tehdit vektörüdür. Onaylanmış iletişim protokolünü kullanarak ağ uç noktası ile etkileşime geçmek üzere tasarlanıp fiziksel periferik aygıt olarak ortaya çıkan bir Donanım Truva atıdır. (Örneğin istenmeyen USB kanallarıyla hedef ağ uç noktası arasında iletişim kurarak eklenmiş hedef ağ uç noktasından bütün kötü niyetli işlem evrelerini saklayan USB klavye).Hassas veriler hedef ağ uç noktasından DT'ye bilgi aktarıldıktan sonra, DT verileri işleyebilir ve bununla ne yapacağına karar verebilir: DT'nin daha sonra fiziksel olarak geri alınması için bellekte saklayabilir, wireless veya güvenliği aşılmış ağ uç noktasını bir eksen olarak kullanan İnternet'ten bilgi çalabilir.
Tehdit potansiyeli
Truva atının yaygın kullanımı, değiştirilmiş bir cihazın kullanımda olduğu zaman aralığı boyunca pasiftir. Ancak aktif edildiğinde kurtarılamaz bir hasara neden olabilir. Bir Truva atı aktif hale getirilirse, işlevsellik değiştirilebilir, cihaz imha edilebilir veya devre dışı bırakılabilir, gizli bilgileri sızdırılabilir veya güvenliği aşabilir. Truva atları gizlidir, yani aktivasyonun ön koşulu çok nadir bir olaydır. Geleneksel test teknikleri yeterli değildir. Tespit edilmekten kaçınmak için kötü niyetli değişiklikler iyi yerleştirilirken, bir üretim hatası rastgele bir konumda olur.
Tespit
Fiziksel inceleme
İlk olarak, kalıplama katmanı devreyi ortaya çıkarmak için kesilir. Daha sonra, mühendis çipin katmanlarını taşırken yüzeyi sürekli olarak tarar. Devreleri taramak için birkaç işlem var. Tipik görsel inceleme yöntemleri: taramalı optik mikroskopi (SOM), taramalı elektron mikroskobu (SEM), pikosan-ikinci görüntüleme devre analizi (PICA), voltaj kontrast görüntüleme (VCI), ışık kaynaklı gerilim değişimi (LIVA) veya yük indüklü voltaj değişimi (CIVA). Çipin taban planını karşılaştırmak için gerçek çipin görüntüsü ile karşılaştırılmalıdır. Bu işlemin yapılması günümüzde halen daha zordur. Farklı olan (kripto) anahtarları içeren Truva atı donanımını tespit etmek için, çip üzerindeki farklı yapıyı ortaya çıkarmak için bir görüntü farkı alınabilir. Truva atı, eşsiz kripto anahtarlarını kullanan ancak aynı yapıya sahip olan tek bilinen donanımdır. Bu özellik, Truva atının saptanamaz olma özelliğini artırmaktadır.
Fonksiyonel test
Bu tespit yöntemi bir çipin giriş portlarını uyarır ve üretim hatalarını tespit etmek için çıkışı izler. Çıkışın mantıksal değerleri orijinal modelle uyuşmuyorsa, bir kusur veya bir Truva atı bulunabilir.
Gömülü testler
Built-in self-test (BIST) ve Design For Test (DFT) teknikleri, çipin dahili olarak işlevsel özelliklerini yerine getirdiğini doğrulamaya yardımcı olmak için çipe bir devre (mantık) eklemektedir. Ekstra mantık, genel olarak checksumı hesaplanarak veya dâhili yazmaçları özelleştirilmiş bir tarama tekniğine maruz bırakarak giriş uyarısını ve dâhili sinyallerini veya bellek durumlarını izler. DFT'nin genellikle bazı harici test mekanizmaları ile koordine olduğu yerlerde, BIST destekli çipler özel test tipi jeneratörleriyle birleşir. BIST işlevselliği, tarama zincirlerini veya diğer düşük hızlı DFT yeterliliklerinin kullanmanın mümkün olmadığı durumlarda hızlı (yüksek hızda) doğrulamayı gerçekleştirmek için mevcuttur. Her iki yöntem de, başlangıçta üretim hatalarını tespit etmek için geliştirilmiştir. Ayrıca çip üzerindeki kötü amaçlı mantığın bazı etkilerini tespit etmek için çift kenarlı potansiyele sahiptir ya da çip içindeki uzak durumu gizli bir şekilde denetlemek için kötü amaçlı mantık tarafından sömürülmektedir.
DFT'nin istenmeyen mantığı nasıl tanıdığını düşürsek, DFT girişleri tarafından yönlendirildiğinde, orijinal bir çip tanıdık bir imza oluşturur. Ancak hatalı veya değiştirilmiş bir çip beklenmedik bir imzayı gösterir. İmza çipin herhangi bir sayıdaki veri çıkışından oluşabilir: tüm bir tarama zinciri veya orta seviye veri sonucu. Bir Truva atı algılama bağlamında, DFT mantığı bir şifreleme algoritması olarak kabul edilebilir: DFT girişinin, test altındaki tasarımın davranışından kaynaklan bir mesajı imzalamak için anahtar olarak kullanılması. İzinsiz girişlerden kaçınma bağlamında, BIST veya DFT işlevleri genellikle bir üretim ortamının dışında devre dışı bırakılır (donanım-yeniden yapılandırılarak).Çünkü çipin dahili durumuna erişimi onların gözetleme veya yıkıcı saldırıyı gizlemek için fonksiyonu açığa çıkarabilir.
Kanal Analizleri
Elektriksel olarak aktif olan her cihaz manyetik ve elektrik alanları gibi farklı sinyaller yayar. Elektriğin aktif olmasından kaynaklanan bu sinyaller, durum ve cihazın işlediği veriler hakkında bilgi edinmek için analiz edilebilir. Yan etkileri ölçmek için yöntemler geliştirilmiştir ve çok hassastırlar (yan kanal saldırısı). Bu nedenle, bu analog sinyallerin ölçülmesi yoluyla sıkıca eşleştirilmiş Truva atlarını tespit etmek mümkündür. Ölçülen değerler analiz edilen cihaz için bir imza olarak kullanılabilir. Ölçüm hataları veya diğer yanlışlıklardan kaçınmak için bir dizi ölçülen değerlerin analiz edilmesi de yaygındır.
Ayrıca bakınız
- (PUF)
Dış bağlantılar
- Seminar 'Covert Channels and Embedded Forensics'
- 'Trust-hub' website 19 Mart 2018 tarihinde Wayback Machine sitesinde arşivlendi.
İlave okumalar
- Mainak Banga & Michael S. Hsiao: A Region Based Approach for the Identification of Hardware Trojans, Bradley Department of Electrical and Computer Engineering, Virginia Tech., Host'08, 2008
- A. L. D'Souza & M. Hsiao: Error diagnosis of sequential circuits using region-based model, Proceedings of the IEEE VLSI Design Conference, January, 2001, pp. 103–108.
- C. Fagot, O. Gascuel, P. Girard & C. Landrault: On Calculating Efficient LFSR Seeds for Built-In Self Test, Proc. Of European Test Workshop, 1999, pp 7–14
- G. Hetherington, T. Fryars, N. Tamarapalli, M. Kassab, A. Hassan & J. Rajski: Logic BIST for large industrial designs, real issues and case studies, ITC, 1999, pp. 358–367
- W. T. Cheng, M. Sharma, T. Rinderknecht & C. Hill: Signature Based Diagnosis for Logic BIST, ITC 2006, Oct. 2006, pp. 1–9
- Rajat Subhra Chakraborty, Somnath Paul & Swarup Bhunia: On-Demand Transparency for Improving Hardware Trojan Detectability, Department of Electrical Engineering and Computer Science, Case Western Reserve University, Cleveland, OH, USA
- Yier Jin & Yiorgos Makris: Hardware Trojan Detection Using Path Delay Fingerprint, Department of Electrical Engineering Yale University, New Haven
- Reza Rad, Mohammad Tehranipoor & Jim Plusquellic: Sensitivity Analysis to Hardware Trojans using Power Supply Transient Signals, 1st IEEE International Workshop on Hardware-Oriented Security and Trust (HOST'08), 2008
- Dakshi Agrawal, , Deniz Karakoyunlu, Pankaj Rohatgi & Berk Sunar: Trojan Detection using IC Fingerprinting, IBM T.J. Watson Research Center, Yorktown Heights, Electrical \& Computer Engineering Worcester Polytechnic Institute, Worcester, Massachusetts, Nov 10, 2006
- P. Song, F. Stellari, D. Pfeiffer, J. Culp, A. Weger, A. Bonnoit, B. Wisnieff, T. Taubenblatt: MARVEL - Malicious Alteration Recognition and Verification by Emission of Light,IEEE Int. Symp. on Hardware-Oriented Security and Trust (HOST), pp. 117–121, 2011
- Xiaoxiao Wang, Mohammad Tehranipoor & Jim Plusquellic: Detecting Malicious Inclusions in Secure Hardware, Challenges and Solutions, 1st IEEE International Workshop on Hardware-Oriented Security and Trust (HOST'08), 2008
- Miron Abramovici and Paul Bradley: Integrated Circuit Security - New Threats and Solutions
- Zheng Gong and Marc X. Makkes: Hardware Trojan Side-channels Based on Physical Unclonable Functions - Information Security Theory and Practice. Security and Privacy of Mobile Devices in Wireless Communication 2011, Lecture Notes in Computer Science 6633, P294-303.
- Vasilios Mavroudis, Andrea Cerulli, Petr Svenda, Dan Cvrcek, Dusan Klinec, George Danezis. A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components. 24th ACM Conference on Computer and Communications Security, Dallas, TX, Oct 30th-Nov 3rd 2017.
Kaynakça
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Donanim Truva Ati Hardware Trojan tumlesik bir devrenin kotu niyetli modifikasyonudur Truva ati tamamen fiziksel yapisi ve davranisi ile karakterize edilir DT nin yuku payload Truva ati tetiklendiginde calistirdigi tum etkinliktir Genel olarak kotu niyetli Truva ati bir sistemin guvenlik duvarini asmaya veya etkisiz hale getirmeye calisir Gizli bilgileri radyo emisyonu ile sizdirilabilir DT ler ayrica butun cipi veya bilesenlerini devre disi birakabilir yeniden duzenleyebilir veya yok edebilir Donanim Truva Atlari bir bilgisayar cipi tasarlanirken fark edilmeden gizli bir Front doors olarak yerlestirilen taninmamis bir kaynaktan satin alinmis ve onceden hazirlanmis ASIC IP Core kullanilarak olusturulabilir ya da kendi basina calisan ozel saldirgan gruplar veya devlet destekledigi casuslar tarafindan yerlestirilebilir IEEE de yayinlanan yeni bir makalede Truva ati iceren donanim tasariminin veri sizintisini etkinlestirmek icin dogru easter egg tetikleyicisinin uygulanmasi kosuluyla anten veya ag baglantisi uzerinden sizdirilan sifreleme anahtarinin nasil sizdirdigini aciklanmistir Hukumetin yuksek guvenlikli bilisim bolumlerinde donanim aygiti satin alinirken Donanim Truva Atlari dikkat edilen bir problemdir Ornegin bu donanimlar KVM anahtari switch klavye fare ag kartlari ag donanimlaridir Yayinlanan belgelere gore sirketler eBayde agindaki tum anahtarlari satmaya zorlanmistir Cunku bilinmeyen bir kaynaktan satin aldiklari donanim aygitlarinda Donanim Truva Ati yerlestirilmistir ve bu da sorunu kullanilmis ekipmanlari satin alan diger sirketlere yayiliyordur GecmisiKuresel cesitlilik iceren ekonomide uretimde dis kaynak kullanimi urunun maliyetini dusurmenin yaygin bir yoludur Gomulu donanim aygitlari onlari tasarlayan veya satan firmalar tarafindan imal edilmez Ithal olarak alinmis urun butunlugu hakkinda suphe uyandirabilir urunun orijinal tasarimina kiyasla tasarimin modifikasyon yapilip yapilmadigi Uretim surecine erisimi olan herkes teorik olarak nihai urune bazi degisiklikler getirebilir Karmasik urunlerde buyuk etki yaratacak kucuk degisiklerin fark edilmesi zordur Ciddi ve kotu niyetli bir tasarim degisikligi tehdidi ozellikle devlet daireleriyle baglantili olabilir Donanim butunlugu hakkindaki supheyi gidermek askeri finans enerji ve politik sektordeki teknolojik saldiriya acikligi azaltmanin bir yoludur Guvenilir olmayan fabrikalarda tumlesik devrelerin uretilmesi yaygin oldugundan saldirgan tarafindan devre fonksiyonunda ek bilesenlerin saklanmasi veya baska sekilde sabote edilmesi gelismis algilama tekniklerini ortaya cikarmistir Donanim Truva Atlarinin Karakterize EdilmesiBir DT fiziksel tasarimi aktivasyon asamasi ve etki asamasi gibi cesitli yontemlerle karakterize edilebilir Alternatif yontemler DT yi tetikleyicisi trigger yuku payload ve gizliligi ile karakterize eder Fiziksel ozellikler Truva atinin karakteristiklerinden biri tipidir Tipi islevsel veya parametrik olabilir Kotu niyetli kisi orijinal cip tasarimina herhangi bir transistoru veya kapiyi ekler veya silerse Truva ati islevsellesir Diger bir turu ise parametrik Truva atidir Orijinal devreyi modifiye eder Ornegin tellerin incelmesi flip floplari veya transistorlarin zayiflamasi cipin radyasyona maruz birakilmasi veya cipin guvenilirligini azaltmak icin Focused Ion Beams FIB kullanilmasi Truva atinin boyutu fiziksel uzantisi veya olusturdugu bilesenlerin sayisidir Truva ati bircok bilesenden olusabileceginden kotu niyetli kisi cip uzerinde zararli mantik parcalarini dagitabilir Ek mantik ayrica bir islevi degistirmek eklemek veya kaldirmak icin gereken her yerde cipi kaplayabilir Truva ati islevine gore ote yandan kotu niyetli bilesenler dagitilabilir Buna gevsek dagitim loose distribution denir Ayrica bir Truva ati yalnizca birkac bilesenden olusabilir Bu nedenle kotu niyetli tasarimin cipin uzerindeki kapladigi yer kucuktur Buna ise siki dagitim tight distribution denir Eger kotu niyetli kisi herhangi bir caba gostermezse duzen uzerinde degisikler yapar Boylece IC bilesenlerinin yerleri degistirilir Cip boyutunun degistirildigi degisiklikler ise yapisal degisikliklerdir Aksiyon Ozellikleri Tipik Truva ati kosul temellidir Sensorler dahili mantik durumlari belirli bir girdi modeli veya dahili sayac degeri tarafindan tetiklenir Kosul temelli Truva atlari aktif degilken bir dereceye kadar guc izleri ile tespit edilebilir Bunun nedeni Truva ati harekete geciren tetikleyici veya karsi devre tarafindan uretilen kacak akimlardir Donanim Truva atlari farkli sekillerde tetiklenebilir Bir Truva ati icten olarak etkinlestirilebilir yani IC icerisinde bir veya daha fazla sinyali izler Kotu niyetli devre saldirganin ekledigi geri sayim mantigini bekleyebilir boylece Truva ati belirli bir zaman araligindan sonra uyanir Ya da disaridan aktif edilir Bir cipin icinde kotu niyetli bir mantik olabilir bu da saldirganin cipin disindan ulasabilecegi bir sensor veya anten kullanmasidir Ornegin bir seyir fuzesinin kontrol sisteminin icinde olabilir Fuzenin sahibi saldirganin roketleri telsiz ile kapatabileceginin farkinda degildir Her zaman acik olan Truva ati indirgenmis bir tel olabilir Bu sekilde modifiye edilen bir cip telin yogun olarak kullanilmasinda hata uretir veya basarisiz olur Her zaman acik olan devrelerin guc izi ile algilamak zordur Bu baglamda birlesik Truva atlari ve sirali Truva atlari ayirt edilebilir Birlesik Truva atlari belirli bir durum gerceklesene kadar dahili sinyalleri izler Sirali Truva ati da dahili olarak aktif duruma dayali bir devredir birlesik Truva atlari gibi belirli bir durum icin izlenemez dizileri arar Sifreli Anahtar Cikarma Donanimdaki Truva ati tespit edilemeden gizli anahtarlarin cikarilmasidir Rastgele bir sinyal veya kriptografik bir uygulamanin kendisini kullanmasini gerektirir Truva atinda kendisindeki ve indirgenmis halindeki bir sifrelenmis anahtari saklamaktan kacinmak icin fiziksel olarak klonlamayan bir fonksiyon kullanilabilir Bu fonksiyonlar kucuk boyutludur ve kriptografik ozellikler farkliyken bile benzer duzende olabilir Eylem ozellikleri Bir DT cipin islevini veya cipin parametrik iceriklerini degistirebilir Ornegin bir islem gecikmesini tetikler Gizli bilgiler de saldirgana iletilebilir anahtar bilgilerin iletilmesi Periferik Aygit Donanim Truva Atlari Ag baglantilari ve ag baglantilarinin uc noktalarina karsi yeni bir tehdit vektorudur Onaylanmis iletisim protokolunu kullanarak ag uc noktasi ile etkilesime gecmek uzere tasarlanip fiziksel periferik aygit olarak ortaya cikan bir Donanim Truva atidir Ornegin istenmeyen USB kanallariyla hedef ag uc noktasi arasinda iletisim kurarak eklenmis hedef ag uc noktasindan butun kotu niyetli islem evrelerini saklayan USB klavye Hassas veriler hedef ag uc noktasindan DT ye bilgi aktarildiktan sonra DT verileri isleyebilir ve bununla ne yapacagina karar verebilir DT nin daha sonra fiziksel olarak geri alinmasi icin bellekte saklayabilir wireless veya guvenligi asilmis ag uc noktasini bir eksen olarak kullanan Internet ten bilgi calabilir Tehdit potansiyeliTruva atinin yaygin kullanimi degistirilmis bir cihazin kullanimda oldugu zaman araligi boyunca pasiftir Ancak aktif edildiginde kurtarilamaz bir hasara neden olabilir Bir Truva ati aktif hale getirilirse islevsellik degistirilebilir cihaz imha edilebilir veya devre disi birakilabilir gizli bilgileri sizdirilabilir veya guvenligi asabilir Truva atlari gizlidir yani aktivasyonun on kosulu cok nadir bir olaydir Geleneksel test teknikleri yeterli degildir Tespit edilmekten kacinmak icin kotu niyetli degisiklikler iyi yerlestirilirken bir uretim hatasi rastgele bir konumda olur TespitFiziksel inceleme Ilk olarak kaliplama katmani devreyi ortaya cikarmak icin kesilir Daha sonra muhendis cipin katmanlarini tasirken yuzeyi surekli olarak tarar Devreleri taramak icin birkac islem var Tipik gorsel inceleme yontemleri taramali optik mikroskopi SOM taramali elektron mikroskobu SEM pikosan ikinci goruntuleme devre analizi PICA voltaj kontrast goruntuleme VCI isik kaynakli gerilim degisimi LIVA veya yuk induklu voltaj degisimi CIVA Cipin taban planini karsilastirmak icin gercek cipin goruntusu ile karsilastirilmalidir Bu islemin yapilmasi gunumuzde halen daha zordur Farkli olan kripto anahtarlari iceren Truva ati donanimini tespit etmek icin cip uzerindeki farkli yapiyi ortaya cikarmak icin bir goruntu farki alinabilir Truva ati essiz kripto anahtarlarini kullanan ancak ayni yapiya sahip olan tek bilinen donanimdir Bu ozellik Truva atinin saptanamaz olma ozelligini artirmaktadir Fonksiyonel test Bu tespit yontemi bir cipin giris portlarini uyarir ve uretim hatalarini tespit etmek icin cikisi izler Cikisin mantiksal degerleri orijinal modelle uyusmuyorsa bir kusur veya bir Truva ati bulunabilir Gomulu testler Built in self test BIST ve Design For Test DFT teknikleri cipin dahili olarak islevsel ozelliklerini yerine getirdigini dogrulamaya yardimci olmak icin cipe bir devre mantik eklemektedir Ekstra mantik genel olarak checksumi hesaplanarak veya dahili yazmaclari ozellestirilmis bir tarama teknigine maruz birakarak giris uyarisini ve dahili sinyallerini veya bellek durumlarini izler DFT nin genellikle bazi harici test mekanizmalari ile koordine oldugu yerlerde BIST destekli cipler ozel test tipi jeneratorleriyle birlesir BIST islevselligi tarama zincirlerini veya diger dusuk hizli DFT yeterliliklerinin kullanmanin mumkun olmadigi durumlarda hizli yuksek hizda dogrulamayi gerceklestirmek icin mevcuttur Her iki yontem de baslangicta uretim hatalarini tespit etmek icin gelistirilmistir Ayrica cip uzerindeki kotu amacli mantigin bazi etkilerini tespit etmek icin cift kenarli potansiyele sahiptir ya da cip icindeki uzak durumu gizli bir sekilde denetlemek icin kotu amacli mantik tarafindan somurulmektedir DFT nin istenmeyen mantigi nasil tanidigini dusursek DFT girisleri tarafindan yonlendirildiginde orijinal bir cip tanidik bir imza olusturur Ancak hatali veya degistirilmis bir cip beklenmedik bir imzayi gosterir Imza cipin herhangi bir sayidaki veri cikisindan olusabilir tum bir tarama zinciri veya orta seviye veri sonucu Bir Truva ati algilama baglaminda DFT mantigi bir sifreleme algoritmasi olarak kabul edilebilir DFT girisinin test altindaki tasarimin davranisindan kaynaklan bir mesaji imzalamak icin anahtar olarak kullanilmasi Izinsiz girislerden kacinma baglaminda BIST veya DFT islevleri genellikle bir uretim ortaminin disinda devre disi birakilir donanim yeniden yapilandirilarak Cunku cipin dahili durumuna erisimi onlarin gozetleme veya yikici saldiriyi gizlemek icin fonksiyonu aciga cikarabilir Kanal Analizleri Elektriksel olarak aktif olan her cihaz manyetik ve elektrik alanlari gibi farkli sinyaller yayar Elektrigin aktif olmasindan kaynaklanan bu sinyaller durum ve cihazin isledigi veriler hakkinda bilgi edinmek icin analiz edilebilir Yan etkileri olcmek icin yontemler gelistirilmistir ve cok hassastirlar yan kanal saldirisi Bu nedenle bu analog sinyallerin olculmesi yoluyla sikica eslestirilmis Truva atlarini tespit etmek mumkundur Olculen degerler analiz edilen cihaz icin bir imza olarak kullanilabilir Olcum hatalari veya diger yanlisliklardan kacinmak icin bir dizi olculen degerlerin analiz edilmesi de yaygindir Ayrica bakiniz PUF Dis baglantilarSeminar Covert Channels and Embedded Forensics Trust hub website 19 Mart 2018 tarihinde Wayback Machine sitesinde arsivlendi Ilave okumalarMainak Banga amp Michael S Hsiao A Region Based Approach for the Identification of Hardware Trojans Bradley Department of Electrical and Computer Engineering Virginia Tech Host 08 2008 A L D Souza amp M Hsiao Error diagnosis of sequential circuits using region based model Proceedings of the IEEE VLSI Design Conference January 2001 pp 103 108 C Fagot O Gascuel P Girard amp C Landrault On Calculating Efficient LFSR Seeds for Built In Self Test Proc Of European Test Workshop 1999 pp 7 14 G Hetherington T Fryars N Tamarapalli M Kassab A Hassan amp J Rajski Logic BIST for large industrial designs real issues and case studies ITC 1999 pp 358 367 W T Cheng M Sharma T Rinderknecht amp C Hill Signature Based Diagnosis for Logic BIST ITC 2006 Oct 2006 pp 1 9 Rajat Subhra Chakraborty Somnath Paul amp Swarup Bhunia On Demand Transparency for Improving Hardware Trojan Detectability Department of Electrical Engineering and Computer Science Case Western Reserve University Cleveland OH USA Yier Jin amp Yiorgos Makris Hardware Trojan Detection Using Path Delay Fingerprint Department of Electrical Engineering Yale University New Haven Reza Rad Mohammad Tehranipoor amp Jim Plusquellic Sensitivity Analysis to Hardware Trojans using Power Supply Transient Signals 1st IEEE International Workshop on Hardware Oriented Security and Trust HOST 08 2008 Dakshi Agrawal Deniz Karakoyunlu Pankaj Rohatgi amp Berk Sunar Trojan Detection using IC Fingerprinting IBM T J Watson Research Center Yorktown Heights Electrical amp Computer Engineering Worcester Polytechnic Institute Worcester Massachusetts Nov 10 2006 P Song F Stellari D Pfeiffer J Culp A Weger A Bonnoit B Wisnieff T Taubenblatt MARVEL Malicious Alteration Recognition and Verification by Emission of Light IEEE Int Symp on Hardware Oriented Security and Trust HOST pp 117 121 2011 Xiaoxiao Wang Mohammad Tehranipoor amp Jim Plusquellic Detecting Malicious Inclusions in Secure Hardware Challenges and Solutions 1st IEEE International Workshop on Hardware Oriented Security and Trust HOST 08 2008 Miron Abramovici and Paul Bradley Integrated Circuit Security New Threats and Solutions Zheng Gong and Marc X Makkes Hardware Trojan Side channels Based on Physical Unclonable Functions Information Security Theory and Practice Security and Privacy of Mobile Devices in Wireless Communication 2011 Lecture Notes in Computer Science 6633 P294 303 Vasilios Mavroudis Andrea Cerulli Petr Svenda Dan Cvrcek Dusan Klinec George Danezis A Touch of Evil High Assurance Cryptographic Hardware from Untrusted Components 24th ACM Conference on Computer and Communications Security Dallas TX Oct 30th Nov 3rd 2017 Kaynakca