Trojanci u elektromagnetskim emisijama mogu se otkriti unutar sekunde

Na nedavno završenom DARPA-inom godišnjem samitu startup Aether Argus testirao je zaštitu računalne opreme od špijuniranja njenih elektromagnetskih emisija

Mladen Smrekar srijeda, 27. listopada 2021. u 18:15

Što to leti zrakom, je li to ratni ili putnički zrakoplov; treba li ga rušiti ili pustiti da nastavi svojim putem? Zamijeniti jedan s drugim imalo bi doista tragične posljedice. A imate li automatizirani sustav koji otkriva takve stvari, bolje vam je da sigurno znate kako nije ugrožen kakvim zlonamjernim hardverskim trojancem.

Razvoj dug 18 mjeseci

Upravo takve scenarije američka Agencija za napredna obrambena istraživanja (DARPA) namjerava spriječiti nedavno završenim projektom SHEATH (za zaštitu od skrivenih efekata i anomalnih trojanaca u hardveru), koji je trajao 18 mjeseci. U središtu pozornosti bio je TEMPEST, tip prisluškivanja kojim se može odrediti je li neki dio računala ugrožen samo po njegovim elektromagnetskim emisijama.

Spektrografi pokazuju radijske emisije iz AI akceleratora kada je čist i kada je ugrožen od tri varijante trojanskog softvera
Spektrografi pokazuju radijske emisije iz AI akceleratora kada je čist i kada je ugrožen od tri varijante trojanskog softvera

TEMPEST je specifikacija američke Nacionalne sigurnosne agencije i NATO certifikat koji se odnosi na špijuniranje informacijskih sustava kroz curenje emanacije, uključujući nenamjerne radio ili električne signale, zvukove i vibracije. Ovaj termin pokriva metode špijuniranja drugih, ali i način zaštite opreme od takvog špijuniranja. A mogućnosti zaštite nedavno su završenom DARPA-inom godišnjem samitu Electronics Resurgence Initiative prikazali inženjeri iz startupa Aether Argus.

"TEMPEST bi trebao pomoći da se integritet hardvera i softvera sačuva bez postavljanja novog softvera na te uređaje", objašnjava predsjednik i suosnivač Aether Argusa Angelos Keromytis. "Njuškanje elektromagnetskih bočnih kanala", odnosno neželjenih elektromagnetskih emisija uređaja kao što je potrošnja energije čipa ili RF emisije, obično se smatra "tehnikom napada i krađe kriptografskih ključeva", kaže Keromytis.

Angelos Keromytis, predsjednik i suosnivač startupa Aether Argus
Angelos Keromytis, predsjednik i suosnivač startupa Aether Argus

TEMPEST taj koncept okreće naglavačke. On uzima signale od elektromagnetskog senzora bliskog polja, postavljenog blizu hardvera, i traži znakove neovlaštenog pristupa. U sveobuhvatnim testovima taj je hardver bio FPGA (field-programmable gate array) koji je djelovao kao akcelerator za AI, osposobljen za prepoznavanje objekata na slikama.


Sam TEMPEST također je umjetna inteligencija osposobljena za uočavanje promjena u uobičajenim emisijama FPGA-a koje bi mogle značiti da je u firmwareu čipa uključen trojanac.

Primamljive mete napada
Primamljive mete napada

Velika točnost

Startup je testirao TEMPEST protiv tri varijante hardverskog trojanca i u svakom slučaju ga je uspio uočiti unutar jedne sekunde nakon pokretanja. Učinio je to s točnošću od najmanje 98,87 posto i s najviše 1,83 posto lažno pozitivnih rezultata. Štoviše, mogao je detektirati verziju trojanca s 97,98 posto točnosti čak i kada zlonamjerni softver uopće nije bio angažiran.

Koncept je provjeren na raznim sustavima: uređajima mobilne infrastrukture, ugrađenim mikrokontrolerima i tvrdim diskovima. U većini slučajeva nije ni trebalo ukloniti kućište da bi se pokupio upotrebljivi elektromagnetski potpis, rekao je Keromytis.

DARPA je pokrenula projekt SHEATH  koji bi obrambene sustave trebao zaštititi od trojanaca u hardveru
DARPA je pokrenula projekt SHEATH koji bi obrambene sustave trebao zaštititi od trojanaca u hardveru

Aether Argus sad radi na komercijalizaciji sustava. Jedna važna primjena bit će obrana opskrbnog lanca za 5G infrastrukturu uočavanjem krivotvorina i hakiranih sustava, najavljuje Keromytis daljnje planove svog startupa.