Onderzoekers van de University of Massachusetts zijn erin geslaagd om de random number generator van Intels Ivy Bridge-cpu te hacken. De hack zou op geen enkele manier te detecteren zijn, zelfs niet als de processor met microscopen handmatig wordt gecontroleerd.
Het hacken van de processor wordt beschreven in het onderzoeksdocument met als titel 'Stealthy Dopant-Level Hardware Trojans'. De onderzoekers maken gebruik van doteren, dit is een techniek die bij de productie van chips veel wordt gebruikt. Met behulp van doteren worden in de kristalstructuur van een stof kleine onzuiverheden aangebracht. Dit proces is essentieel voor het bepalen van bepaalde eigenschappen van een transistor. Door doteren en op een bepaalde manier iets aan te passen bij specifieke delen van de random number generator, konden de onderzoekers de werking manipuleren.
De rng genereert een uitkomst op basis van twee willekeurige waarden van 128 bits, K en c. De waarde van K wordt door de hack constant. De waarde van c wordt deels constant, hoeveel bits constant zijn wordt door de aanvaller bepaald. Door het manipuleren van die waarden is de uitkomst van de rng veel beter te voorspellen. Een aanvaller heeft normaal een kans van 1/2n om de uitkomst van een rng goed te gokken, waarbij n staat voor het aantal bits. Bij de betreffende 128bit-rng is de kans dan 1/2128. Door het manipuleren van de rng met doteren kan de waarde van n door de aanvaller worden bepaald.
Cpu's van Intel kunnen zelf testen of er gerommeld is met de encryptiefunctionaliteit, maar een rng is een afzonderlijk, afgeschermd onderdeel, wat een niet te manipuleren zelftest bemoeilijkt. Volgens de onderzoekers zou de hack bij het gebruik van hun methode hoe dan ook niet gedetecteerd kunnen worden. Dit komt doordat de waarden die de rng produceert voldoende willekeurig zouden lijken. Alleen de aanvaller, die weet op welke waarden K en c zijn ingesteld, kan goed voorspellen welke 'willekeurige' waarden de rng zal genereren. Ook kan bij een handmatige inspectie met speciale microscopen het effect van doteren niet gezien worden. De methode is in de praktijk moeilijk toe te passen, maar toont wel het probleem van hardwarebeveiliging en detecteerbaarheid van manipulatie op een fundamenteel niveau aan.
:fill(white)/i/1379488596.jpeg?f=thumb)
:fill(white)/i/1379488597.jpeg?f=thumb)