rudy
aint no stoppin us now
--- Hardwaretrojaner ---
Traditionell versteht man darunter einen Chip oder Teil eines Chips der andere Aufgaben übernimmt als offiziell in der Spezifikation angegeben. Natürlich kann man auch Chips auslöten uns austauschen. Soweit so gut.
Jetzt gab es erfolgreich einen Angriff auf die Subtransistorebene. Man konnte die Ausführungslogik von ganzen ICs durch Umkehrung der Polarisierung der Dotierung manipulieren.
Was das bei offensichtlichem Zugriff der Geheimdienste auf Sicherheitsstandards (NIST) für Möglichkeiten bietet überlasse ich eurer Fantasie.
Die Forscher haben zu unserer aller Freude diese Methode direkt an Sicherheitssensiblen Systemen erprobt.
Erfolgreich! z.B. PRNG der Seitenkanal ( Effekt ) frei sein sollte.
-- FAQ --
http://people.umass.edu/gbecker/BeckerChes13.pdf
Traditionell versteht man darunter einen Chip oder Teil eines Chips der andere Aufgaben übernimmt als offiziell in der Spezifikation angegeben. Natürlich kann man auch Chips auslöten uns austauschen. Soweit so gut.
Jetzt gab es erfolgreich einen Angriff auf die Subtransistorebene. Man konnte die Ausführungslogik von ganzen ICs durch Umkehrung der Polarisierung der Dotierung manipulieren.
Was das bei offensichtlichem Zugriff der Geheimdienste auf Sicherheitsstandards (NIST) für Möglichkeiten bietet überlasse ich eurer Fantasie.
Die Forscher haben zu unserer aller Freude diese Methode direkt an Sicherheitssensiblen Systemen erprobt.
Erfolgreich! z.B. PRNG der Seitenkanal ( Effekt ) frei sein sollte.
-- FAQ --
http://people.umass.edu/gbecker/BeckerChes13.pdf