Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nieuwe methode om klonen van chips tegen te gaan

Het is mogelijk om computerchips te klonen door van ieder circuit uit een chip na te gaan wat het doet en deze functie vervolgens op dezelfde wijze in een nieuwe chip te implementeren. Wanneer dit volledig op de juiste manier gedaan wordt, ontstaat een kopie van de chip die door apparaten niet van echt te onderscheiden is. New Scientist bericht over een techniek waarmee het moeilijker, volgens de betrokken onderzoeker zelfs onmogelijk, gemaakt wordt om een chip te kopiëren. Srini Devadas, onderzoeker bij het Massachusetts Institute of Technology in Boston, heeft een ontwerp uitgedacht waarbij software de hardware 'aan een onderzoek onderwerpt' om te controleren of de gebruikte chip wel echt is. Kleine variaties in het gebruikte materiaal betekenen al dat twee chips niet identiek zijn. Volgens Devadas kunnen deze foutjes gebruikt worden om een unieke code te genereren op basis van de chip zelf.

ChipTransistors op een chip zijn met elkaar verbonden via aluminium of koperen banen met een breedte van enkele honderden nanometers. Deze breedte is onder andere afhankelijk van de temperatuur en druk tijdens het productieproces. Door kleine verschillen in de temperatuur en de druk is niet iedere chip gelijk. Een bredere verbinding laat een signaal sneller door dan een smallere. Devadas wil chips uitrusten met een speciaal circuit dat deze verschillen opmerkt en gebruikt om een unieke code te genereren. Wanneer deze code in combinatie met beveiligingssoftware gebruikt wordt, kan ervan uitgegaan worden dat de omgeving veilig is. Chips die gebruikmaken van deze functie zijn veel moeilijker te kopiëren, waardoor de kans op misbruik aanmerkelijk kleiner is. Het is namelijk onmogelijk om de fysieke kenmerken van de chip exact na te maken.

Door Harm Hilvers

Freelance nieuwsposter

04-10-2004 • 21:03

80 Linkedin Google+

Submitter: Standeman

Bron: New Scientist

Reacties (80)

Wijzig sortering
Software gaat controleren

Dan hack je dus niet de chip maar de software. Komop, waar doen we zo moeilijk over.?
Wat nu als er door elektromagnetische ladingen de circuits kleiner danwel groter worden(ESD) verandert de gegenereerde code dan ook? of is je chip dan gelijk onbruikbaar(of wordt hier geen rekening mee gehouden, alhoewel dat in de tekst we gesuggereerd wordt)
Waarom niet? Er zijn genoeg dure fabrieken die op bepaalde momenten leeg staan... waarom niet daar een paar batches van erg dure chipset produceren??? Je hebt geen kosten voor R&D (afgezien van het afkijken / klonen) en daarom kun je een enorm grote marge nemen.
Wat zeg je nou geen moeitje ?
Een bedrijf dat jaren heeft gewerkt aan een chip ontwerp (Neem bijvoorbeeld Amd of Intel maar het kan natuurlijk ook philips of infineon of weet ik veel welke chip fabrikant zijn)
En er jaren aan research in heeft gestoken om een bepaalde chip te ontwerpen en te optimaliseren die hebben er echt wel wat voor over om hun eigen ontwerp te beschermen door dit soort dingen.
Als een bedrijf een chip ontwikkeld en daar 100 miljoen in heeft gestoken en een ander bedrijf doet enkele weken onderzoek naar hun chip en bouwt deze dan na dan kost dat het originele bedrijf enorm veel geld want die ander kan hem goedkoper aan bieden omdat deze r&d kosten heeft moeten maken.

Hmm weer te laat precies wat the source zegt dus.
Aangezien het de software is die MAC adressen verstuurd zal dat altijd veranderd kunnen worden, de tcp pakketjes iets aanpassen en het berichtje komt opeens van een ander ip/mac adres.
Daar zal deze techniek iig geen verschil voor maken.
Dat is dus niet waar, sorry.
<let op deze post gaat enigzins offtopic>

Vroegah :) waren zo'n beetje alle MAC adressen hard-wired in de Netwerkkaart of geflashed in een EPROM. Niet door software te veranderen dus. MAC adressen worden namelijk gebruikt op OSI layer 2 niveau (waar echte electrische signalen worden gedigitaliseerd in bits). Dat is het eerste niveau boven de fysieke layer (nr. 1, de laag van de werkelijke signalen die door je netwerkkabel gestuurd worden, waar gesproken wordt over spanningen, frequenties en kabeltypen)
Dit was dus allemaal in hardware uitgevoerd en de bovenliggende lagen hadden daar geen invloed op, ze konden alleen netwerkpakketjes er naar toe stouwen of de pakketten die voor door laag 2 geselecteerd waren omdat het voor het juiste MAC adres was (namelijk die in de kaart) uitlezen.

Echter met al het "zacht en pluizig"(tm) gedoe van tegenwoordig waarbij men -alles- wat enigzins mogelijk is door software vervangt (winmodems, CPU slurpende audiochips, Raid-zonder-raid-performance, USB2's-die-op-10%-draaien-door-AthlonXP's-die-niet-wakker-worden-uit-hun-'middagdutje')
heeft ook het Hardware MAC adres het moeten afleggen, waardoor op de meeste hedendaagse netwerkdevices dit nu instelaar is. Ik weet niet hoe ver in de huidige goedkope netwerkadapters software de hardware vervangen heeft maar je zou een groot deel van layer 2 door software kunnen vervangen, welliswaar tegen enorm grote performance penalties omdat dan opeens ieder pakketje wat over je netwerk gaat door je driver gechecked zou moeten worden... nog even afgezien van het PCI-bus verkeer wat dat oplevert kost dat wel een paar procentjes CPU.

Dat heeft ook zo z'n voordelen natuurlijk... Straffeloos een router/IP masqerading firewall gebruiken op een kabelmodemaansluiting die alleen zou mogen werken met de door de installateur bijgeleverde netwerkkaart-bedoeld-voor-uitdrukkelijk-EEN-pc en zo je complete studentengang van internet voorzien zonder daar een complete PC voor aan te laten staan is daar maar een voorbeeldje van.
waardoor op de meeste hedendaagse netwerkdevices dit nu instelaar ism

met het programa SMAC http://www.klcconsulting.net/smac/
kan je van elke willekeurige netwerkkaart het mac adres veranderen, wel handig bijv als je graag een nieuw ip adres wil krijgen van de lokale dhcp server.
Al mijn netwerkaarten hebben een gespoofed mac adres.
Zo raar is die firstpost niet.. lees http://www.againsttcpa.com maar eens door. Als TCPA VOLLEDIG is geimplementeerd in de hardware is de enige manier om het te omzeilen het plaatsen van een gekloonde chip (die bv. onbeveiligde data afgeeft om op te slaan). Deze beveiliging kan dit geheel helpen te voorkomen. Juist het pro-DRM volk spreekt dit aan!
Deze beveiliging kan dit geheel helpen te voorkomen
Nee hoor, elke chip genereert een unieke code voor die chip, maar die code moet wel gecontroleerd worden, dus ergens zit een chipje of een stukje software die controleert of de code de juiste is. Omdat die code uniek is voor de chip moet de code waarmee vergeleken worden ergens in een geheugen chippie oid gebakken worden, en aangezien die voor elke chip uniek is kan je die niet helemaal hardwiren, dus je zal er op z'n minst iets van PROM in moeten hebben.
Gevolg hiervan is dus dat je niet 1 maar 2 chippies moet vervangen om de DRM te omzeilen.
Sorry maar het is wel degelijk een 100% DRM item.
Een gekloonde chip heeft in een apparaat meestal als doel bepaalde beveiligingen te omzeilen (bijv modchips) .
Door nu een chip een fingerprint te geven gebaseerd op hardware-eigenschappen zoals delays resonantie-effecten etc die controleerbaar zijn m.b.v. software is de hard en software fysiek aan elkaar te koppelen. Een apparaat met een modchip is zo te blokkeren. Zie originele artikel. .-.-.
het uitzenden is hier niet eenen en nullen denk ik, maar varieties in spanning/stroom die worden verookzaakt door kleine verschillen in de chip

Als je een andere chip hebt die dat uitleest dan wordt het nog knap moeilijk om de beveiliging te omzeilen lijkt me zo
Maar vergeet niet dat de software dat ziet en dat die chip dus al per direct in dat geval onbruik is.

Geen beveiling -> chip werkt niet :)
Jammergenoeg denk ik dat jij niet snapt hoe het werkt. Er zijn bulken mensen die als ze iets goedkoop kunnen krijgen, ze het toch gratis motten hebben.
Dus welke software met welke beveiliging ook, 'men' wil er omheen.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True