Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo
Issues related to cybersecurity are complex and sophisticated, and are constantly changing. In recent years,
researchers have been demonstrating the possibility of malicious codes being inserted into integrated
circuits (chips) during the fabrication of these devices. The threat, known as hardware Trojan, has been
drawing the attention of governments and industry since it potentially involves espionage and cyber
warfare issues. The problem is getting worse with the supply chain globalization, since the chips are
often manufactured in factories outside the boundaries of the national territories, which implies a loss of
control over the process steps. This article aims at warning about the existence of the threat of hardware
Trojan and to discuss the relevance of the topic to the intelligence service, starting from a brief review of
literature on the subject, in which it was used, from the methodological point of view, the meta-analytic
approach. The potential of hardware Trojan is a concern, with actions that include data leakage, espionage,
denial of service attacks, system disruption, sabotage, and so on. It is, therefore, an issue that needs to
be addressed and managed within the government, and in particular the intelligence services.
1 Técnica por meio da qual um agente malicioso procura persuadir um usuário a executar determinadas
ações, com o fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes (CERT.BR,
2017).
2 Tipo de código malicioso que, além de executar as funções para as quais foi aparentemente projetado,
também executa funções maliciosas e sem o conhecimento do usuário (Cert.BR, 2017).
são capazes de ativar ou detectar os HTs. De fato, não existe uma solução única, que
possa garantir proteção segura contra todos
Finalmente, uma vez que o tamanho das os tipos de HT (BHUNIA et al., 2014). No
características físicas de CIs vem se reduzindo entanto, estratégias que combinem prevenção
em virtude de aprimoramentos na técnica de e detecção podem ser interessantes em
litografia (processo que imprime a imagem cenários que envolvam sistemas críticos e
do circuito), variações no processo e no informações sensíveis.
ambiente tem um impacto cada vez maior na
integridade da parametria dos circuitos. Assim,
a detecção de HT utilizando simples análise
Conclusões
desses sinais paramétricos seria inefetiva O potencial lesivo do hardware Trojan
(TEHRANIPOOR e KOUSHANFAR, é preocupante, com ações que incluem
2010). vazamento de dados, espionagem, ataques
de indisponibilidade, disrupção de sistemas,
Assim, há variadas técnicas para a detecção sabotagem, dentre outros.
do HT, mas são apenas capazes de detectar
classes específicas de Trojan. É de se esperar, O fenômeno envolve uma quebra importante
como ocorre com os malwares de software, de paradigma na área cibernética, dado
que os agentes que projetam HT tentarão que comumente as ameaças são baseadas
escapar de técnicas já conhecidas de detecção, em software, e não em hardware, em que
de forma a ter sucesso em seus objetivos geralmente a confiabilidade é uma premissa.
(BEAUMONT, HOPKINS e NEWBY;
2011). Constata-se que o fenômeno hardware
Trojan vem preocupando os governos de
Por outro lado, as ações de prevenção buscam diversos países, notadamente por envolver,
impedir que a inserção do HT ocorra. Xiao no contexto da guerra cibernética, delicadas
et al. (2016) mencionam três tipos de técnicas questões de espionagem e soberania. De
de prevenção: ofuscação lógica, que consiste forma geral, países vêm tentando lidar com
em esconder a funcionalidade genuína de um a ameaça e mitigar os riscos associados, uma
circuito inserindo mecanismos de bloqueio vez que o problema não pode ser totalmente
no design original, impedindo portanto que eliminado.
o atacante conheça a lógica (genuína) do
circuito, condição necessária para que se O fenômeno traz ainda importantes
projete a lógica maliciosa; camuflagem, um implicações no contexto das Atividades de
tipo de estratégia de ofuscação no nível do Inteligência e da segurança cibernética. A
layout físico, que consiste na adição de contatos perda de controle na cadeia de fabricação
e conexões falsas, dessa forma “enganando” de circuitos integrados, consequência de
o atacante e impedindo que se extraia a netlist um modelo forçosamente globalizado por
correta; e abordagens de preenchimento total questões de viabilidade econômica, aliada
de células no circuito, de forma a não deixar ao crescimento da complexidade dos chips,
espaços vagos no design, que poderiam ser trouxeram relevantes desafios não só para
utilizados para a inserção do HT. a prevenção da ameaça, como para a sua
Referências
ABRAMOVICI, Miron; BRADLEY, Paul. Integrated circuit security: new threats and solutions.
Workshop on Cyber Security and Information Intelligence Research: Cyber Security and
Information Intelligence Challenges and Strategies (CSIIRW 09), p. 0–2, 2009.
ALIYU, A.; BELLO, A.; MOHAMMED, J.; ALHASSAN, I. H. Hardware Trojan Model
For Attack And Detection Techniques. In: International Journal of Scientific & Technology
Research, 2014.
ANDERSON, M. S.; NORTH, C. J. G.; YIU, K. K. Towards Countering the Rise of the
Silicon Trojan. Command, Control, Communications and Intelligence Divison. Australian
government, 2008.
BECKER, Georg T.; REGAZZONI, F.; PAAR, C.; BURLESON, Wayne P. Stealthy dopant-
level hardware Trojans: Cryptographic hardware and embedded systems, CHES 2013, p.
197–214, 2013.
BHUNIA, S.; HSIAO, Michael S.; BANGA, M.; NARASIMHAN, S. Hardware trojan
attacks: threat analysis and countermeasures. In: Proceedings of the IEEE, v.102, p. 197–214,
2014.
IQBAL, Asif: Understanding Integrated Circuit Security Threats. Disponível em: <sdm.mit.edu/
news/news_articles/webinar_021014/iqbal_021014.pdf>. Acesso em:09 set. 2017.
KING, S. T.; TUCEK, J.; COZZIE, A.; GRIER, C.; JIANG, W.; ZHOU, Y. Designing
and implementing malicious hardware. In: Proceedings of the 1st Usenix workshop on large-scale
exploits and emergent threats, 2008.
LI, He; LIU, Qiang; ZHANG, Jiliang. A survey of hardware trojan threat and defense. Integration,
the VLSI journal, 2016.
MCCORMACK, Richard. $600 Million Over 10 Years For IBM’s ‘Trusted Foundry’ Chip Industry’s
Shift Overseas Elicits National Security Agency, Defense Department Response. Manufacturing &
Technology News, v. 11, n. 3 (Feb. 3, 2004). Disponível em: <www.manufacturingnews.
com/news/04/0203/art1.html>. Acesso em: 16/10/2018.
PIKMA, T.: Stealthy dopant-level hardware trojans. In: Research Seminar in Cryptography, 2013.
QAMARINA, Nur; NOOR, Mohd; NUR, Nilam; SJARIF, Amir; HUDA, Nurul; MOHD,
Firdaus; DAUD, Salwani M. Hardware Trojan Identification Using Machine Learning-
based Classification. Journal of Telecommunication, Electronic and Computer Engineering Result.
9(3):23–27, 2017.
RAJENDRAN, J.; GAVAS, E.; JIMENEZ, J.; PADMAN, V.; KARRI, R. Towards a
comprehensive and systematic classification of hardware trojans. In: Proceedings of 2010
IEEE International Symposium, p. 1871–1874. New York, USA, 2010.
RAWNSLEY, Adam. Can DARPA Fix the Cybersecurity Problem From Hell?. Disponível em:
<www.wired.com/2011/08/problem-from-hell/>, 2011. Acesso em: 2017-11-22.
XIAO, K; FORTE, D.; JIN, Y.; KARRI, R.; BHUNIA, S.; TEHRANIPOOR, M. Hardware
Trojans: lessons learned after one decade of research. In: ACM Transactions on Design
Automation of Electronic Systems, 22(1):1–23, 2016.
YOSHIKAWA, M.; TAKEUCHIR, D.; KUMAKI, T. Reset Signal Aware Hardware Trojan
Trigger. In: ICAET, 2014 (pp. 528–531).