hardware trojan
hardware trojan

हार्डवेयर ट्रोजन (Hardware Trojans – HTs) एकीकृत सर्किट (IC) और उनके अनुप्रयोगों की अखंडता के लिए एक उभरता हुआ खतरा हैं। वाणिज्यिक और उपभोक्ता उपकरणों के निर्माण के दौरान दुर्भावनापूर्ण हार्डवेयर संशोधन। यह एक गंभीर सुरक्षा समस्या है। इस तरह की छेड़छाड़ एक एकीकृत सर्किट (IC) के कार्यात्मक व्यवहार को बदल देती है, जो महत्वपूर्ण अनुप्रयोगों की सुरक्षा पर विनाशकारी प्रभाव डाल सकती है।

वाणिज्यिक और उपभोक्ता उपकरणों के अलावा, हार्डवेयर ट्रोजन सैन्य हथियारों और अन्य परिष्कृत हथियारों के लिए भी एक खतरे के रूप में विकसित हुए हैं, जो जटिल हथियारों में उपयोग किए जाने वाले IC/SoCs के रूप में भी हैं, और उन हार्डवेयर ट्रोजन (HT) को आमतौर पर किल स्विच के रूप में जाना जाता है। चूंकि अधिकांश देश विदेशी हथियार कंपनियों पर निर्भर हैं, इसलिए यह खतरा तेजी से बढ़ रहा है।

हमलावर या किल स्विच के नियंत्रक HT को सक्रिय करके IC के संचालन को नियंत्रित करने का प्रयास करते हैं, जिसके गंभीर परिणाम हो सकते हैं जैसे कि सेवा से इनकार, संवेदनशील जानकारी का रिसाव, या पूरे उपकरण को निष्क्रिय करना, आदि। HTs के खतरे बहुत अधिक हैं, लेकिन रुचि सेना के जटिल और परिष्कृत हथियारों में किल स्विच के रूप में HT के उपयोग पर केंद्रित है, और पिछले वर्षों के दौरान कई इंजीनियरों द्वारा एचटी से बचने के विभिन्न तरीके प्रस्तुत किए गए हैं, लेकिन क्या वे प्रभावी हैं जिन्हें हम जानेंगे।

इस लेख में, हमने हार्डवेयर ट्रोजन और उन्हें रोकने के तरीकों के बारे में बताया है। हमने इस सुरक्षा जोखिम से जुड़ी प्रमुख समस्याओं और प्रमुख खतरों और भविष्य में उन्हें हल करने के लिए आवश्यक अनुसंधान पर भी प्रकाश डाला है।

हार्डवेयर ट्रोजन (Hardware Trojans – HTs) क्या हैं?

हार्डवेयर ट्रोजन (HTs) एक एकीकृत सर्किट के सर्किटरी के दुर्भावनापूर्ण परिवर्तन हैं। दूसरे शब्दों में, हार्डवेयर ट्रोजन किसी सर्किट या सिस्टम में कोई दुर्भावनापूर्ण जोड़ या परिवर्तन है।

हार्डवेयर ट्रोजन के प्रमुख खतरे

  • एक एकीकृत सर्किट (IC) या एक सिस्टम ऑन चिप (SoC) के कामकाज को बदलना या नियंत्रित करना, जैसे महत्वपूर्ण परिणामों के साथ सुरक्षा-महत्वपूर्ण फ्लिपफ्लॉप का तर्क मूल्य।
  • एक हार्डवेयर ट्रोजन, आउटपुट पिनों में आंतरिक सिगनल्स को प्रसारित करके संवेदनशील जानकारी को लीक करने में मदद कर सकता है। उदाहरण के लिए, हमलावरों के लिए ये सिगनल्स संवेदनशील जानकारी उजागर कर सकते हैं।
  • यह सर्किट की विश्वसनीयता कम कर सकता है, उदाहरण के लिए, IC में स्थानीय तापमान हॉटस्पॉट बनाने में सक्षम सर्किटरी को जोड़कर और, परिणामस्वरूप, अंततः चिप के विफल होने का कारण बनता है।
  • यदि एक HT किल स्विच के रूप में काम कर सकता है, सक्रिय होने पर कार्यक्षमता को बदला जा सकता है, पूरे सिस्टम को नष्ट या अक्षम किया जा सकता है।
  • हार्डवेयर ट्रोजन लगातार बने रहते हैं, जिसका अर्थ है कि एक बार सिस्टम संक्रमित हो जाने पर, मशीन के चालू होने पर हर बार खतरा बना रहता है।
  • HTs के पास सभी आधुनिक तकनीकी प्रणालियों में विश्वास को मिटाने की क्षमता है, इस प्रकार उन्हें छिपे हुए “फ्रंट-डोर” या “बैक डोर” के रूप में पेश किया जाता है, जो एक पूर्व-निर्मित एप्लिकेशन-विशिष्ट एकीकृत सर्किट (application-specific integrated circuit -ASIC) का उपयोग करके कंप्यूटर चिप को डिजाइन करते समय, या एक अविश्वसनीय स्रोत से खरीदा गया सेमीकंडक्टर इंटेलेक्चुअल प्रॉपर्टी ( semiconductor intellectual property core – IP Core) द्वारा जानबूझकर या आंतरिक रूप से डाला जाता है।

सेना के जटिल और परिष्कृत हथियारों में किल स्विच के रूप में HTs

सैन्य हथियारों में किल स्विच का मतलब है कि यदि आपके पास कोड या एक्सेस है तो आप किसी भी जटिल हथियार को दूर से नियंत्रित कर सकते हैं जिसमें किल स्विच लगाया गया हो, या ट्रोजन चिप कुछ स्थितियों में स्वचालित रूप से सक्रिय हो सकती है या यह स्वतः ही सक्रिय हो सकती है। उदाहरण के लिए, आप किसी फाइटर जेट के मिसाइल लॉन्चिंग इलेक्ट्रॉनिक्स को बंद कर सकते हैं या पूरे जेट के इलेक्ट्रॉनिक्स को बंद कर सकते हैं।

सेना के जटिल और परिष्कृत हथियारों में किल स्विच के रूप में HT के परिदृश्य बार-बार सामने आ रहे हैं। एक अमेरिकी रक्षा ठेकेदार के अनुसार, जिसने नाम छापने की शर्त पर बात की थी, एक यूरोपीय चिप निर्माता ने हाल ही में माइक्रोप्रोसेसरों को एक किल स्विच बनाया था जिसे दूर से एक्सेस किया जा सकता था। फ्रांसीसी रक्षा ठेकेदारों ने IEEE स्पेक्ट्रम से कहा कि उन्होंने सैन्य उपकरणों में चिप्स का उपयोग किया है क्योंकि अगर भविष्य में उपकरण अमित्र हाथों में पड़ गए, तो फ्रांसीसी अपने सर्किट को दूरस्थ रूप से अक्षम कर सकते हैं।

स्मार्टफोन मे पहले से ही इस तरह की क्षमता को विकसित किया जा चुका हैं। ऐप्पल ने एक रिमोट “किल स्विच” पेश किया है, फोन चोरी होने की स्थिति में फोन का मालिक यह सुनिश्चित करने के लिए उपयोग कर सकता है कि कोई और उसके खोए या चोरी हुए फोन का उपयोग नहीं कर सकता। यदि यह सुविधा उपभोक्ता उपकरणों में डालने लायक है, तो इसे जटिल हथियारों में क्यों नहीं जोड़ा जा सकता है।

HTs से बचाव के उपाय

ओबफसकेशन एक प्रकार का निवारक उपाय है जिसका उपयोग छिपे HT से बचने के लिए किया जा सकता है। एक कुशल HT को शुरू करने के लिए एक हमलावर को उस IC की पूरी समझ होनी चाहिए जिसके द्वारा वह हमला कर रहा है, विशेष रूप से कम नियंत्रणीयता और अवलोकन क्षमता नोड्स। यदि डिफेंडर अपने IC को अस्पष्ट करता है (उदाहरण के लिए, ऐसे कार्यों का उपयोग करके जो एक कुंजी का उपयोग करते हैं जो हमलावर के लिए अज्ञात है), एक हमलावर के पास HT को शुरू करने का एक अच्छा मौका होगा जो पारंपरिक तर्क परीक्षण द्वारा आसानी से पता लगाया जा सकता है, क्योंकि उनके पास टेस्ट-टाइम के दौरान ट्रिगर होने की अधिक संभावना होगा।

Advertisement, continue reading

उनकी गुप्त प्रकृति के कारण, संभावित उदाहरणों की एक बड़ी संख्या, और संरचना और संचालन मोड में व्यापक विविधता, पारंपरिक डिजाइन-समय सत्यापन और निर्माण के बाद के परीक्षण को हार्डवेयर ट्रोजन (HTs) की पहचान करने के लिए आसानी से विस्तारित नहीं किया जा सकता है।

HT को रोकने और उसका पता लगाने का सही तरीका जानने के लिए इन लेखों को पढ़ें:

HT के खतरे को हल करने के लिए आवश्यक अनुसंधान

मुख्य समस्या यह निर्धारित करना है कि आपूर्ति किए गए उत्पाद के साथ छेड़छाड़ की गई है या नहीं। वितरित IC को सत्यापित करने के लिए कोई सरल या लागत प्रभावी तकनीक नहीं है क्योंकि वे बेहद परस्पर और जटिल हैं। प्रत्यक्ष IC विश्लेषण केवल विनाशकारी रूप से किया जा सकता है, और यह केवल उन चिप्स के लिए मान्य है जिनकी जांच की गई है; यह सभी चिप्स की अखंडता सुनिश्चित नहीं कर सकता है। नतीजतन, गैर-विनाशकारी परीक्षण प्रक्रियाओं की आवश्यकता है जिनका उपयोग किसी भी चिप पर किया जा सके। इन्हें (SCA) बनाने के लिए लॉजिक टेस्टिंग या साइड-चैनल एनालिसिस का इस्तेमाल किया जाता है। तर्क परीक्षण एक ऐसे आउटपुट की तलाश करता है जो मूल डिज़ाइन से विचलित हो। हालांकि यह एक HT की उपस्थिति का संकेत दे सकता है, एक का पता लगाने की संभावना ट्रिगर की जटिलता पर अत्यधिक निर्भर है।

साइड-चैनल (उदाहरण के लिए, बिजली का उपयोग और विद्युत चुम्बकीय विकिरण) एक एकीकृत सर्किट (IC विकिरण) से विकिरण, जिसे पहले केवल साइड-चैनल हमलों के संदर्भ में जाना जाता था, नई तकनीकों को विकसित करने के लिए सर्किट की आंतरिकता के बारे में जानकारी का खुलासा किया गया है। नतीजतन, इसमें HT डिटेक्शन में नियोजित होने की क्षमता है। हालांकि तकनीक अत्यधिक आशाजनक हैं, लेकिन उनकी कुछ अंतर्निहित सीमाएं हैं।

स्त्रोत

  • S. Adee. The Hunt for the Kill Switch. In Proc. IEEE Spectrum, volume 45, pages 34–39, 2008.
  • S. Skorobogatov and C. Woods. Breakthrough Silicon Scanning Discovers Backdoor in Military Chip. In Proc. Cryptographic Hardware and Embedded Systems − CHES, volume 7428, pages 23–40, 2012.
  • J. Kumagai. Chip Detectives. In IEEE Spectrum, Volume 37, pages 43–48, 2000.
  • S. Jha and S. K. Jha. Randomization Based Probabilistic Approach to Detect Trojan Circuits. In Proc. IEEE High Assurance Systems Engineering Symposium − HASE, pages 117–124, 2008.
  • R. S. Chakraborty, F. Wolff, S. Paul, C. Papachristou, and S. Bhunia. MERO: A Statistical Approach for Hardware Trojan Detection. In Proc. Cryptographic Hardware and Embedded Systems − CHES, volume 5747, pages 396–410, 2009.
  • D. Agrawal, S. Baktir, D. Karakoyunlu, P. Rohatgi, and B. Sunar. Trojan Detection using IC Fingerprinting. In Proc. IEEE Symposium on Security and Privacy − SP, pages 296–310, 2007.
  • M. Banga and M. S. Hsiao. A Region Based Approach for the Identification of Hardware Trojans. In Proc. IEEE Workshop on HardwareOriented Security and Trust − HOST, pages 40–47, 2008.
  • Y. Alkabani and F. Koushanfar. Consistency-based Characterization for IC Trojan Detection. In Proc. IEEE International Conference on Computer-Aided Design − ICCAD, pages 123–127, 2009.
  • M. Banga and M. S. Hsiao. A Novel Sustained Vector Technique for the Detection of Hardware Trojans. In Proc. IEEE International Conference on VLSI Design, pages 327–332, 2009.
  • M. Potkonjak, A. Nahapetian, M. Nelson, and T. Massey. Hardware Trojan Horse Detection Using Gate-Level Characterization. In Proc. IEEE Design Automation Conference − DAC, pages 688–693, 2009.
  • D. Du, S. Narasimhan, R. S. Chakraborty, and S. Bhunia. SelfReferencing: A Scalable Side-Channel Approach for Hardware Trojan Detection. In Proc. Cryptographic Hardware and Embedded Systems − CHES, volume 6225, pages 173–187, 2010.
  • S. Narasimhan, D. Du, R. S. Chakraborty, S. Paul, F. Wolff, C. Papachristou, K. Roy, and S. Bhunia. Multiple-Parameter Side-Channel Analysis: A Non-Invasive Hardware Trojan Detection Approach. In Proc. IEEE Workshop on Hardware-Oriented Security and Trust − HOST, pages 13–18, 2010. H. Salmani, M. Tehranipoor, and J. Plusquellic. A Layout-Aware Approach for Improving Localized Switching to Detect Hardware Trojans in Integrated Circuits. In IEEE International Workshop on Information Forensics and Security − WIFS, pages 1–6, 2010.
  • P. Kocher, J. Jaffe, and B. Jun. Differential Power Analysis. In Advances in Cryptology − CRYPTO, LNCS, volume 1666, pages 388–397, 1999.
  • M. Banga and M. S. Hsiao. VITAMIN: Voltage Inversion Technique to Ascertain Malicious Insertions in ICs. In Proc. IEEE Workshop on Hardware-Oriented Security and Trust − HOST, pages 104–107, 2009.
  • Y. Jin and Y. Makris. Hardware Trojan Detection using Path Delay Fingerprint. In Proc. IEEE Workshop on Hardware-Oriented Security and Trust − HOST, pages 51–57, 2008.
  • R. Rad, J. Plusquellic, and M. Tehranipoor. Sensitivity Analysis to Hardware Trojans using Power Supply Transient Signals. In Proc. IEEE Workshop on Hardware-Oriented Security and Trust − HOST, pages 3– 7, 2008.
  • S. Narasimhan, X. Wang, D. Du, R. S. Chakraborty, and S. Bhunia. TeSR: A Robust Temporal Self-Referencing Approach for Hardware Trojan Detection. In Proc. IEEE Workshop on Hardware-Oriented Security and Trust − HOST, pages 71–74, 2011.
  • R. Rad, X. Wang, M. Tehranipoor, and J. Plusquellic. Power Supply Signal Calibration Techniques for Improving Detection Resolution to Hardware Trojans. In Proc. IEEE International Conference on Computer-Aided Design − ICCAD, pages 632–639, 2008.
  • R. Rad, J. Plusquellic, and M. Tehranipoor. A Sensitivity Analysis of Power Signal Methods for Detecting Hardware Trojans Under Real Process and Environmental Conditions. In Proc. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, volume 18, pages 1735– 1744, 2010.
  • C. Marchand and J. Francq. Low-Level Implementation and SideChannel Detection of Stealthy Hardware Trojans on Field Programmable Gate Arrays. In IET Computers and Digital Techniques, volume 8, pages 246–255, 2014.
  • S. Bhasin, J.-L. Danger, S. Guilley, X. T. Ngo, and L. Sauvage. Hardware Trojan Horses in Cryptographic IP Cores. In Proc. IEEE Fault Diagnosis and Tolerance in Cryptography − FDTC, pages 15–29, 2013.
  • I. Exurville, J. Fournier, J.-M. Dutertre, B. Robisson, and A. Tria. Practical Measurements of Data Path Delays for IP Authentication and Integrity Verification. In Proc. IEEE International Workshop on Reconfigurable and Communication-Centric Systems-on-Chip − ReCoSoC, pages 1–6, 2013.
  • G. Di Natale, S. Dupuis, and B. Rouzeyre. Is Side-Channel Analysis Really Reliable for Detecting Hardware Trojans? In Proc. IEEE Conference on Design of Circuits and Integrated Systems − DCIS, pages 238–242, 2012.
  • X. T. Ngo, Z. Najm, S. Guilley, S. Bhasin, and J.-L. Danger. Method Taking into Account Process Dispersion to Detect Hardware Trojan Horse by Side-Channel. In Proc. Security Proofs for Embedded Systems − PROOFS, 2014.
  • S. Dupuis, G. Di Natale, M.-L. Flottes, and B. Rouzeyre. Identification of Hardware Trojans Triggering Signals. In Proc. Workshop on Trustworthy Manufacturing and Utilization of Secure Devices − TRUDEVICE, 2013.
  • S. Dupuis, P.-S. Ba, G. Di Natale, M.-L. Flottes, and B. Rouzeyre. A Novel Hardware Logic Encryption Technique for thwarting Illegal Overproduction and Hardware Trojans. In Proc. IEEE International On-Line Testing Symposium − IOLTS, pages 49–54, 2014.
  • H. Salmani, M. Tehranipoor, and J. Plusquellic. A Novel Technique for Improving Hardware Trojan Detection and Reducing Trojan Activation Time. In Proc. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, volume 20, pages 112–125, 2012.
  • X. T. Ngo, S. Guilley, S. Bhasin, J.-L. Danger, and Z. Najm. Encoding the State of Integrated Circuits: A Proactive and Reactive Protection against Hardware Trojans Horses. In Proc. ACM Workshop on Embedded Systems Security − WESS, 2014.

इस लेख के प्रकाशन की तिथि: 30 जुलाई, 2021 और अंतिम संशोधित(modified) तिथि: 21 सितम्बर, 2021

कृपया इस लेख को लाइक करें और अपने दोस्तों और परिवार के साथ साझा करें क्योंकि साझा करना देखभाल है। आप हमें सोशल मीडिया प्लेटफॉर्म पर भी फॉलो कर सकते हैं जहां हम अधिक आकर्षक और अनसुलझी कहानियां और पोस्ट साझा करते हैं। पढ़ने के लिए धन्यवाद।

कोई जवाब दें

Please enter your comment!
Please enter your name here