Szpieg w maszynie

Ludzie od wieków byli świadomi znaczenia informacji. Wiedza o poczynaniach wroga znacznie zwiększała szanse na polu bitwy. W handlu świadomość planów konkurenta pozwalała zwielokrotnić zyski. Wiedza, władza i pieniądze – ten odwieczny trzyelementowy układ stanowi motor napędowy ludzkiej cywilizacji. Na przestrzeni dziejów w zdobywaniu informacji zmieniały się tylko środki, ale sam cel – wiedzieć więcej o ruchach obcych wojsk, planach innych władców, kompanii handlowych, nowych produktach itp. – pozostaje niezmienny.

Faktem jest, że agenci operacyjni wciąż stanowią istotny element służb wywiadowczych państw żywotnie zainteresowanych tym, co się dzieje u ich sąsiadów (tych bliższych i dalszych), a o czym nie mówią w wiadomościach. Ale dynamiczny rozwój elektroniki – nie tylko w branży ściśle związanej z wojskowością i militariami, lecz również we wszystkich pozostałych gałęziach gospodarki – spowodował, że dziś szpiegują nie tyle ludzie (przynajmniej nie bezpośrednio), co urządzenia i oprogramowanie.

Trojany, spyware, oprogramowanie

Gdy mowa o szpiegowaniu w elektronice, od razu na myśl przychodzą różnego typu rozwiązania programowe. Złośliwe aplikacje szpiegowskie, trojany i innego rodzaju malware wykradający informacje z zainfekowanych komputerów – to przykłady najlepiej znane w zinformatyzowanym społeczeństwie. W przypadku komputerów domowych wykradzione dane raczej nie mają wartości dla potencjalnych agresorów (pomijamy tu cyberprzestępców czyhających na dane dotyczące środków płatniczych, np. numery kart kredytowych), choć mogą mieć olbrzymią wartość dla samych poszkodowanych. Zupełnie inaczej wygląda sytuacja w wielkim świecie.

Pierwszym najbardziej nagłośnionym przykładem wymierzonego w konkretny strategiczny cel ataku wykorzystującego złośliwy kod (choć nie pierwszym w ogóle) był ten ze Stuxnetem w roli głównej. Ten kod nie był w ogóle „zainteresowany” konsumenckimi komputerami czy typowymi danymi użytkowników pecetów. Choć Stuxnet był kodem działającym w systemie Windows, jego celem było szpiegowanie i przeprogramowywanie instalacji przemysłowych. I to nie byle jakich instalacji – kod Stuxneta odpowiadał za problemy w działaniu niektórych irańskich instalacji nuklearnych przeznaczonych do wzbogacania uranu (wiadomo na pewno o udanym ataku na irańską elektrownię atomową w Buszehr). Stuxnet udowodnił, że złośliwy kod to nie tylko trojan kradnący prywatne zdjęcia czy numery kart płatniczych nieświadomych ataku internautów, że może on też stanowić groźną cyberbroń i narzędzie szpiegowskie mające wpływ na najbardziej strategiczne sektory gospodarki dowolnego państwa.

Kontrola produkcji chipów

W idealnym świecie zleceniodawca powinien otrzymać produkt ściśle odpowiadający zamówieniu. Niestety, nie żyjemy w idealnym świecie. Jeżeli za projekt danego układu, jego późniejsze przygotowanie do produkcji i wreszcie właściwy proces wytwarzania odpowiadają różne podmioty, to istnieje prawdopodobieństwo, iż finalny produkt nie będzie w pełni odpowiadał założonej przez twórców specyfikacji. Oczywiście nie każda zmiana musi od razu oznaczać działania w złej wierze – często modyfikacje na dalszych (poza projektem) etapach tworzenia danego układu scalonego wynikają po prostu z optymalizacji projektu pod kątem faktycznych możliwości konkretnej fabryki. Jednak w przypadku elektroniki produkowanej dla rządu czy wojska wymagania projektowe są (a przynajmniej powinny być) znacznie wyższe, dlatego w wielu krajach zamówienia rządowe mogą być realizowane wyłącznie przez zaufane firmy. Jak duże ma to znaczenie, okaże się, gdy poznamy sprzętowe trojany.

„Ulepszony” sprzęt

Wcześniej wspomnieliśmy o oprogramowaniu szpiegowskim oraz trojanach w postaci złośliwego kodu. Wspólną cechą wszystkich tych software’owych szpiegów i sabotażystów jest to, że ich działania prędzej czy później zostają wykryte i nawet jeżeli źródło ataku pozostaje nieujawnione, to sam atak zostaje zneutralizowany, a wykorzystywane przez agresorów źródło informacji przestaje pełnić swoją rolę. Zupełnie inaczej wygląda sytuacja, gdy strona atakująca (umownie: szpieg) ma wpływ na proces produkcji danego układu. Nie chodzi przy tym o tak trywialne ataki jak po prostu przeprojektowanie danego układu, by oprócz działań zleconych przez projektanta podejmował dodatkowe działania wskutek fizycznego dodania jakiegoś komponentu (np. mikromodułu łączności radiowej) – tego typu aktywność dość szybko mogłaby zostać wykryta przez zleceniodawcę, który tym samym zdemaskowałby szpiegowskie zamiary.

Niewykrywalne trojany

Znacznie ciekawsze podejście do sprzętowych trojanów zaprezentowali czterej naukowcy: Georg T. Becker i Wayne Burleson z Uniwersytetu Massachusetss, Franscesco Regazzoni z Uniwersytetu Lugano, pracujący również dla technicznej uczelni w holenderskim Delft, oraz Christof Paar – badacz z Instytutu Bezpieczeństwa IT przy Uniwersytecie w Bochum. W swojej pracy pt. „Stealthy Dopant- Level Hardware Trojans” prezentują oni możliwość tworzenia praktycznie niewykrywalnych modułów szpiegowskich wbudowywanych bezpośrednio w układy scalone. Co ciekawe, idea zakłada niemodyfikowalność oryginalnego projektu. Oznacza to, że „zainfekowany” układ jest zaprojektowany tak, jak tego chciał nieświadomy szpiegowskiego procederu zleceniodawca. Jakby tego było mało, działa on zgodnie z wstępnie założoną specyfikacją, a nawet „nieco lepiej”. Na czym polega trik? Naukowcy wyjaśniają to na konkretnym przykładzie: układzie firmy Intel zgodnym z mikroarchitekturą o kodowej nazwie Ivy Bridge (proces technologiczny 22 nm). Jednym z elementów tego procesora, niezwykle istotnym dla działania wbudowanych w chip funkcji kryptograficznych, jest moduł RNG, czyli po prostu generator liczb pseudolosowych. Jak wiadomo, taki generator jest niezbędny do tworzenia szyfrogramów – zaszyfrowanych zbiorów danych – i od losowości generowanych przez niego danych w znacznym stopniu zależy bezpieczeństwo utajnionych informacji. Naukowcy udowadniają, że można nie zmieniać samego projektu generatora, lecz jedynie zmodyfikować skład domieszki w wybranych tranzystorach. Taka zmiana spowoduje, że „szpieg” będzie mógł przewidzieć generowane liczby, a tym samym informacje zaszyfrowane za pomocą danego układu będą dla niego dostępne.
Od strony zaatakowanego modyfikacja jest praktycznie niewykrywalna: projekt się nie zmienił, układ z „trojanem” pod mikroskopem elektronowym wygląda dokładnie tak samo jak układ czysty, wykonany w pełni zgodnie z projektem. Mało tego, zainfekowany chip działa tak jak powinien (generuje liczby, które w testach są traktowane jako pseudolosowe), ma identyczną charakterystykę energetyczną (zużywa tyle samo energii, emituje te same fale elektromagnetyczne co układ czysty). I choć teoretycznie można wykryć zmodyfikowane tranzystory poprzez analizę rodzaju domieszkowania zastosowanego w elektrodzie tranzystora, przede wszystkim trzeba wiedzieć czego szukać. Pojedynczy
współczesny układ, taki jak np. intelowski Ivy Bridge, zawiera miliardy tranzystorów, co czyni operację testowania każdego z nich praktycznie niewykonalną.

Atomowy blamaż

Umieszczenie trojana w układzie scalonym nie musi wiązać się ze zmianą samego projektu. Na ilustracji widoczny jest inwerter (bramka logiczna NOR), jeden z najbardziej elementarnych komponentów współczesnych układów scalonych. Po lewej stronie niezmodyfikowany inwerter, po prawej – skażony, poprzez zmianę domieszkowania niektórych tranzystorów.

Umieszczenie trojana w układzie scalonym nie musi wiązać się ze zmianą samego projektu. Na ilustracji widoczny jest inwerter (bramka logiczna NOR), jeden z najbardziej elementarnych komponentów współczesnych układów scalonych. Po lewej stronie niezmodyfikowany inwerter, po prawej – skażony, poprzez zmianę domieszkowania niektórych tranzystorów.

Problemy z zaopatrzeniem w elektronikę zwykle kojarzą się z krajami trzeciego świata, ale żeby tego typu kłopot miało jedno z najbardziej rozwiniętych technologicznie państw świata – Stany Zjednoczone? A jednak. Przykładem może być ujawniony 15 lipca 2013 roku przez Departament Sprawiedliwości Stanów Zjednoczonych przypadek niejakiego Petera Picone’a, oskarżonego o sprzedaż podrobionych układów scalonych sprowadzonych z Chin i sprzedawanych na terenie USA. Kazus Picone’a nie byłby może szczególnie interesujący, gdyby nie to, że od lutego 2007 roku do kwietnia 2012 poprzez swoje firmy oferował on podrobioną chińską elektronikę m.in. armii amerykańskiej. Część układów sprzedana przez Picone’a była przeznaczona do użycia na amerykańskich atomowych łodziach podwodnych. Biorąc pod uwagę znaczenie na współczesnym polu walki klasy uzbrojenia, jaką stanowią atomowe łodzie podwodne, nazywanie tej wpadki niefrasobliwością amerykańskich służb odpowiedzialnych za bezpieczeństwo elektroniczne jest eufemizmem.

Chińczykom mówią „nie”

To, że istnieje możliwość wbudowywania niezwykle trudno wykrywalnych modułów szpiegowskich bezpośrednio w układy scalone stanowiące istotne elementy składowe różnego typu urządzeń elektronicznych, spowodowało, że wiele krajów zdecydowało się na zablokowanie importu komponentów elektronicznych, które miałyby funkcjonować w strategicznych sektorach gospodarki danego państwa. Doskonałym przykładem ilustrującym takie podejście jest blokada nałożona m.in. przez rządy Stanów Zjednoczonych i Australii na chińskiego producenta elektroniki: firmę Huawei. To
światowy potentat w dziedzinie elektroniki odpowiedzialnej za funkcjonowanie sieci telekomunikacyjnych. Szacuje się, że jeżeli chodzi o udział sprzętowy w globalnej sieci telekomunikacyjnej, chiński gigant jest drugim graczem na światowym rynku. Niemniej nawet firma o tak dużym potencjale ma zamkniętą drogę startu w przetargach telekomunikacyjnych w wybranych krajach. Zarzuty wobec Huawei są dość poważne: w wywiadzie udzielonym australijskiemu dziennikowi „Australian Financial Report” rozmówca gazety – Michael Hayden – jednoznacznie stwierdził, że agencje wywiadowcze mają dowody aktywności szpiegowskiej ze strony Huawei. Hayden wie co mówi, to były szef NSA.
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.