‘Vírus’ em hardware já é uma realidade, mas praticidade é baixa



Pesquisadores apresentaram na semana passada uma maneira de alterar as propriedades de um chip por meio de uma alteração no “doping” – processo de fabricação que consiste em modificar as propriedades químicas de um semicondutor. Interferindo nesse processo, os pesquisadores conseguiram manipular o comportamento do chip, viabilizando ataques. Não é a primeira vez que um chip é alterado para a inclusão de um “vírus” e, embora o ataque já seja uma realidade, a praticidade ainda é baixa.


Utilizar o termo “vírus” nesse caso é pouco apropriado. Trata-se, simplesmente, de sabotagem. O termo “vírus” é aqui empregado apenas para diferenciar uma sabotagem “inteligente” de outra mais comum, como a que apenas busca fazer com que o hardware dure menos ou exploda.


A maneira mais simples de inclusão de um “vírus” em hardware é adicionando um chip malicioso em uma placa. Esse método, no entanto, pode ser facilmente percebido. Outros componentes eletrônicos também podem ser acrescentados, mas todos são relativamente fáceis de serem detectados.


No entanto, uma modificação dessa natureza pode comprometer completamente um sistema, permitindo até mesmo que o computador receba comandos da internet.
O método demonstrado pela pesquisa mais recente poderia ser incluso no processo de fabricação, garantindo a existência de uma grande quantidade de equipamentos sabotados. A utilidade, porém, é bem mais baixa, mas não nula. Vamos entender.
Em um dos experimentos, os cientistas modificaram um componente responsável pela geração de números aleatórios. Computadores em geral não são capazes de gerar números realmente aleatórios, mas há soluções para esse problema – entre elas o chip usado no experimento dos pesquisadores. A geração de números aleatórios é um elemento essencial na criptografia para o sigilo dos dados: se todos os números aleatórios puderem ser adivinhados, alguém poderia adivinhar a chave gerada e quebrar a segurança.


Alterando as propriedades químicas dos semicondutores, os pesquisadores afirmam ter a capacidade de reduzir o número de possibilidades, o que facilita a quebra dos códigos que seriam gerados por aquele chip. Em larga escala, isso permitiria o comprometimento da segurança uma instituição inteira que vier a usar os componentes alterados.
Em outro experimento da mesma pesquisa, os cientistas alteraram um chip de tal maneira que era possível determinar dados processados por ele a partir de sinais elétricos – uma técnica conhecida como “side channel” ou “canal lateral”. Isso, no entanto, requer acesso direto ao sistema em que o chip é usado, além do uso do equipamento para medir os sinais, reduzindo bastante as possibilidades práticas da técnica.


Um meio mais prático, que não envolve diretamente o hardware, é reprogramar o hardware em chips que usam memória flash. No entanto, esse não é um ataque envolve diretamente o hardware, embora também seja possível reprogramar esses chips direto de fábrica, permitindo ações de sabotagem.


De qualquer forma, a existência de componentes maliciosos no hardware pode ainda não ser uma preocupação prática para usuários comuns, mas empresas que lidam com equipamentos especializados e governos já precisam ficar de olho.


Fonte