Многие из уязвимостей и изъянов в системе защиты, конструктивных недостатков устройства обнаруживаются на этапе анализа электрической схемы. К этому моменту корпус устройства уже вскрыт (будем надеяться) и исследователь получил полный доступ к схеме и другим внутренним компонентам устройства.
Реинжиниринг устройства
Электрическая схема устройства по существу является картой путей прохождения электрических сигналов и формирует основу для определения любых уязвимостей, имеющих отношение к электричеству. Для реинжиниринга сложных систем может потребоваться куда больше времени, чем для небольших портативных устройств, как, например, устройства идентификации. Для инженерного анализа устройств окажутся чрезвычайно полезными любые их схемы и технические руководства по ремонту, какие только удастся достать у производителя.
При инженерном анализе исследуемого устройства необходимо определить маркировку и выполняемые функции большинства, если не всех компонентов. Конкретное понимание деталей работы компонентов с определенными сигнальными шинами может оказаться полезным для активного исследования устройства во время его работы. Почти все производители интегральных схем помещают спецификации своих компонентов в Интернете, поэтому даже простой поиск позволит найти приличное количество необходимой информации. На сайте «Интерактивный мастер интегральных схем» (IC MASTER Online), www.icmaster.com, находятся маркировки компонентов, данные по выводам и конструкции корпусов, логотипы, инструкции по применению, вторичные поставщики, перекрестные ссылки по списку из более чем 135 000 базовых компонент свыше 345 производителей. Эскиз схемы может быть сделан вручную, но системы ввода описаний схем, как, например, OrCAD Capture компании Cadence Design Systems (www.orcad.com/Product/Schematic/Capture/default.asp), позволяют заметно упростить задачу. Физическое обследование монтажной платы может выявить малоизвестные порты отладки, кнопки сброса или установленные на плату групповые пробники для подключения анализатора логических состояний, каждый из которых может оказаться полезным для активного сбора данных.
На рисунке 14.6 приведена монтажная плата устройства аутентификации eToken R1 USB компании Aladdin Knowledge Systems. Сравнительно легко на монтажной плате можно выделить главные компоненты: слева – микропроцессор серии CY7C63001A, а правее – устройство внешней памяти. На показанной внизу задней стороне платы видны вспомогательные схемы, выполненные по интегрирующей технологии (совокупности средств, обеспечивающих связывание стандартных компонентов в единую компонентную архитектуру), включая конденсаторы, кварцевые синхронизаторы и микропроцессор сброса интегральной схемы. У правого края платы находится светодиод зеленого цвета, а слева – явный разъем USB. На инженерный анализ устройства и восстановление его схемы, показанной на рис. 14.7, потребовалось около часа. Рассматривая в качестве примера это специфическое устройство, следует отметить, что первой целью атаки станет попытка прочитать при помощи программирующего устройства данные, хранимые в устройстве внешней памяти. Это позволит злоумышленнику собрать достаточно информации об особенностях системы защиты устройства и получении доступа к важным данным устройства в обход его системы защиты. Подробные детали этой атаки можно найти в статье Кингпина (Kingpin) «Атаки на USB-устройства идентификации и противодействие им» (Труды отмпозиума Скандинавских стран по вопросам безопасности систем информационных технологий (Proceeding of the Fifth Nordic Workshop on Secure IT Systems), www.atstake.com/research/reports/usb_hardware_token.pdf).
Рис. 14.6. Пример монтажной платы устройства аутентификации eToken R1 компании Aladdin Knowledge Systems
Рис. 14.7. Восстановленная схема устройства, показанного на рис. 14.6
Основные способы: общие атаки
После получения схемы устройства, которая отражает все лучшее, что известно об устройстве, можно приступать к выдвижению гипотез по определению возможного направления атаки. Нельзя ли добраться до каких-либо участков схемы без вскрытия устройства? Подобные сведения особенно полезны, если некоторые части устройства охраняются защитными механизмами и может случиться, что быстротечные атаки окажутся предпочтительнее полного вскрытия устройства. Чаще всего целью атак является извлечение данных из микропроцессоров или компонентов внешней памяти (см. пункт «Поиск компонент памяти»), в которых может храниться важная информация. Злоумышленник может ее прочитать или изменить в своих целях. К важной информации можно также подобраться, анализируя линии внутренних адресов и шины данных. Часто это можно сделать с помощью анализатора логических состояний или цифрового осциллографа. Злоумышленник, изменяя подаваемое к схеме напряжение или температурный режим ее работы при помощи направленного воздействия тепла или холода на отдельные компоненты или меняя в значительных пределах рабочую температуру обтекающего потока воздуха, может заставить устройство работать в нестандартных эксплуатационных режимах и извлечь пользу из благоприятных для него побочных эффектов.
Читать дальше
Конец ознакомительного отрывка
Купить книгу