аппаратная закладка (hardware backdoor)


Здравствуйте,

Ищу информацию по аппаратным закладкам в современной аппаратуре, компьютерах, материнских платах, карточках расширения, блоках памяти и процессорах.

Подскажите, пожалуйста, по следующим вопросам:

1. Как определить аппаратную закладку на материнской плате?

2. Как найти скрытый [url=http://ru.wikipedia.org/wiki/GSM] GSM [/url] модуль?

3. Возможно ли встроить GSM модуль(разработанный в конце 80-х годов) в современные процессоры/"южные мосты", от Arm и Atom до intel i7, или любой другой, более совершенный и современный радио модуль, не навредив его излучением работе самого процессора/"южного моста", или же разместить отдельно антену замаскировав её вод разводку на материнской плате, при этом сам модуль останется частью кристалла(ЦПУ или моста)?

4. Существует ли универсальная аппаратура для мониторинга всего радио диапазона?
Например, я хочу видеть все вайфай точки, все сотовые BTS, все телеканалы, радиоканалы, спутники, и т.д. – одной PCI карточкой, возможно, с несколькими разными типами внешних антен.
Если кто-то может подсказать практическую реализацию такой аппаратуры или объяснить теорию невозможности её создания, буду очень благодарен.
Ответ: [url=http://www.tscm.com/reioscor.html] www.tscm.com: OSCOR(OSC-5000 Omni-Spectral Correlator) [/url], основан на [url=http://ru.wikipedia.org/wiki/С.....динный_радиоприёмник[link1]] супергетеродинном радиоприёмнике [/url], 12 килограмм. К сожалению, не эскортируется из США,, доступен только для подданых.
Кто знает что-нибудь дешевле, легче и доступнее?

5. Как определить, что все элементы карты "оригинальные"?
Например, имеется ethernet карта, все чипы промаркированы, найдена документация по всем чипам и визуальных различий нет.
– Каким образом можно проверить "оригинальность" всех чипов?
– Как "прозвонить" ethernet карту?

6. Встречал статьи о встроенных радиозакладках на блоках оперативной памяти, через которые происходит утечка информации.
Тех участников форума, кто может поделиться такой информацией прошу поучаствовать.

7. Каким образом удалить ("выжечь") такие закладки без потери аппаратуры?

8. Какие превентивные меры по предотвращению утечки информации через аппаратные закладки существуют, помимо [url=http://ru.wikipedia.org/wiki/Безэховая_камера]Безэховых камер[/url] и [url=http://ru.wikipedia.org/wiki/Клетка_Фарадея] Клеток Фарадея [/url]?

Буду признателен за любые, даже частичные ответы на мой пост. Любые ссылки по теме приветствуются и складываются в этот спойлер:

[spoil=спойлер с ссылками(по каким-то причинам такой функционал на форуме отсутствует...)]
[url=http://www.bnti.ru/aprintit.asp?aid=954] БНТИ: Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. [/url]
[url=http://www.xakep.ru/post/58104/default.asp] xakep.ru: Китайские закладки: непридуманная история о виртуализации, безопасности и шпиона [/url]
[url=http://zhilinsky.ru/2010/06/10.....keyloggers/]Hardware[link2] keyloggers[/url]
[url=http://corelabs.coresecurity.c.....activate_the_Rootkit[link3]] Anibal Sacco and Alfredo Ortega, Deactivate the Rootkit, Black Hat Briefings 2009 USA. Las Vegas, NE. July 30 [/url]

Большие братья:
Intel:
[url=http://en.wikipedia.org/wiki/I.....ent_Technology]Intel[link4] AMT (Active Management Technology)[/url]
[url=http://en.wikipedia.org/wiki/Intel_vPro]Intel vPro[/url]
[url=http://www.intel.com/content/w.....-datasheet.html]Anti[link5] Theft Tested Platforms Support Datasheet[/url]
[url=http://antitheft.intel.com/Fil.....intel-vpro.swf]Intel[link6] Absolute 2010 intel vPro[/url]
[url=http://www.thg.ru/network/tri_.....ro/index.html]thg.ru[link7]: Три поколения Intel vPro [/url]
IBM:
пока пусто.
Другие:
[url=http://www.absolute.com/en/loj.....home.aspx]Computrace[link8] LoJack for Laptops[/url]
[url=http://www.absolute.com/partne.....ww.absolute.com[/url[link9]]
[url=http://www.eweek.com/c/a/Secur.....are-on-New-PCs/]Dell[link10] to Ship Wave Security Software on New PCs[/url]
[url=http://it.slashdot.org/story/1.....etwork-Card?from=rss[link11]] slashdot.org: Remote Malware Injection Via Flaw In Network Card [/url]
[url=http://hardware.slashdot.org/s.....ackdoors-in-hardware[link12]] slashdot.org: Hiding Backdoors In Hardware [/url]

Смежные темы форума pgpru.com:
01.11 // О возможности создания и внедрения аппаратного бэкдора[link13]
непридуманная история о виртуализации, безопасности и шпионах[link14]
Подготовка помещения[link15]
Жук в ноутбуках?[link16]
[url=https://www.pgpru.com/novosti/.....enyizstrojaudaljonno[link17]] 20.12 // Процессоры новой архитектуры Sandy Bridge от Intel могут быть выведены из строя удалённо[/url]
Око видит тебя.©

[/spoil]

С уважением.

Комментарии
Гость (01/05/2012 16:28)   
меры: генераторы шума, экранирование корпуса компьютера и периферии.
Гость (01/05/2012 20:21)   
Возможно ли встроить GSM/радио модуль в современные процессоры
Что-то подобное обсуждалось в /comment50109[link18].

Чистка от закладок в более широком смысле обсуждалась начиная с /comment46723[link19].
Закладки в биосе обсуждались здесь[link16].

Есть какие-то организации которые проверяют ноутбуки на соответствие спецификациям с помощью электроники. Насколько это надёжно, судить не берусь, но понятно, что обходится, иначе бы не было большого плача о том, что у нас нет отечественных процессоров.

Корректность имплементации AES в современных процессорах якобы(?) проверяется по тестовым векторам.

P.S.: лучше исходить из того, что установка закладки столь проста, что почти не требует знаний, а её удаление может быть настолько сложным, что экономически нецелесообразно — дешевле будет купить другую аппаратуру. Самые компетентные считают, что если ваше «железо» хоть раз побывало в лапах противника, дальше им пользоваться нельзя — годится только на свалку продажу.
Гость (01/05/2012 20:26)   
2. засечь передачу радио сигнала
3. излучать будет антенна, которая выносится за пределы передатчика
4. Полным полно такой аппаратуры, ключевая фраза "анализатор спектра"
5. просветить рентгеном 100% оригинальный чип и исследуемый чип, затем совместить изображения – найти отличия
7. зачем выжигать? выкинуть
8. безэховая камера в клетке фарадея с отлюченным интернетом с автономным питанием от генератора
Гость (11/05/2012 12:50)   
... если ваше «железо» хоть раз побывало в лапах противника, дальше им пользоваться нельзя — годится только на свалку продажу.

Если этот противник сам Intel и оно не просто побывало в его лапах, оно ими создано.

3. излучать будет антенна, которая выносится за пределы передатчика

Тут возникает вопрос, как отличить излучение всей машины от сигнала, который может быть зашифрован в плавающем диапазоне частот и замаскирован в цветной шум, какими-нибудь "радио-стеганографическими методами"?

Со сканером по материнской плате не поползаешь, искать по силе сигнала в некотором растоянии метр/2 метра?

Как процедура поиска таких закладок проходит, учитывая редскость несанкционированных сеансов связи?

5.просветить рентгеном 100% оригинальный чип и исследуемый чип, затем совместить изображения – найти отличия

На сколько мне известно, в СССР до 90 так и делали, но об 86 архитектуру у КГБ сломались зубки, не было такого рентгена видимо.

7.
зачем выжигать? выкинуть

В случае описаном мной выше, если противник Intel и все его современные процессоры оснащены аппаратной радиозакладкой, то придётся выкидывать все процессоры, переходить на спарки, где картина не обязательно поменяется.

Большинство современных ноутбуков уже оснащены Anti-Theft системами с GSM и удалённым контролем. Intel активно внедряет свой интегрированный в процессор KVM(vPro,AMT). Такая вот тенденция.
Гость (11/05/2012 18:53)   
но об 86 архитектуру у КГБ сломались зубки, не было такого рентгена видимо.
Сие ваши домыслы полностью, хотя вообще не КГБ этим занималось. XT-шку вполне себе воспроизводили.
Гость (22/05/2012 14:24)   
[off]
Поскольку автор хочет редактировать/развивать документ, можно было бы перенести в wiki и раздать всем права. По моему скромному мнению, идея документа — сборника информации по хардварным закладкам — достаточно интересна.
[/off]
Гость (24/05/2012 02:41)   
Автор заблокирован.
Брат большой.
В аптеку больше не приходи.
— SATtva (24/05/2012 07:55)   

Откуда дровишки?
Гость (24/05/2012 15:06)   

Это такой способ троллинга: написать полнейшую херь и ждать, когда начнут отвечать. Я бы на вашем месте просто удалял такие комменты.
Гость (01/06/2012 06:58)   
Было бы неплохо составить список опасного железа хотя бы. А вообще, как сообщество (параноиков) может противодействовать такой деятельности корпораций-производителей?
И если взять упомянутую статью про китайские прошивки, почему канадские прошивки этим не страдают? Потому что страдают, но это сделано более латентно, потому, что до Канады не добрался ББ или почему еще?!
Можно ли отловить такую утечку информации через Сеть, снифая на роутере от другого производителя и с другим процессором?
Мне кажется, что правительству США и многим западным правительствам не менее интересно следить за своими гражданами, чем кетайцам за гражданами США, Зап. Европы и России.
Гость (01/06/2012 08:22)   
Было бы неплохо составить список опасного железа хотя бы.

Откуда по-вашему возьмётся такой список? Для этого надо знать что куда встроено, но пользователи этого принципиально не знают — можно только оценивать риски. Чем старее модель, тем менее вероятны закладки, чем проприетарнее и новее железо, тем более вероятны. Например, макбуки и айфоны при прочих равных в этом плане опасней дешёвых нетбуков.

Можно ли отловить такую утечку информации через Сеть, снифая на роутере от другого производителя и с другим процессором?

Конечно. Не через астрал же пакеты будут передаваться в сеть :)

Параноикам можно исходить из того, что тех, за кем кто-то хотел бы следить, очень много. Если такая техника слежки начнёт применяться чаще, чем единичные случаи, это быстро станет известным и об этом напишут. История пока только подтверждает[link20] (даже административный ресурс и сговор с производителями антивирей не помог) это правило.
— sentaus (01/06/2012 08:45)   
Было бы неплохо составить список опасного железа хотя бы.

А не проще ли составить список безопасного? ;)
Гость (14/09/2012 20:50)   
Several new computers have been found carrying malware installed in the factory, suggests a Microsoft study.
...
"We found malware capable of remotely turning on an infected computer's microphone and video camera, potentially giving a cybercriminal eyes and ears into a victim's home or business"
Уже началось[link21]...
— unknown (15/09/2012 01:15)   
Дефолтное ПО с самого компа можно снести и поставить туда опенсорсную ось без коммерческих драйверов.

А то уже были трояны в поступавших продажу дисках с драйверами к железкам, кажетсяв плейерах и самое неожиданное — в фоторамках. Эксплуатировались проблемы с автораном файлов с USB-устройств для винды.

Да и просто проблемы с безопасностью у производителей коммерческих драйверов часто неприоритетны в плане исправления или написано всё изначально криво.

Это речь ещё только о программных, а не гипотетических глубоких аппаратных закладках со скрытым включением и утечками по стегоканалам.
Гость (15/09/2012 02:15)   
Стегоканал – круто звучит)
Гость (18/09/2012 23:44)   
кстати, не стоит выбрасывать старое железо например телефоны или пека начала нулевых. Пусть седьмую венду вы туда непоставите но хотябы надежно сгенерите ключевую пару из линукс-лайв цд.Тоже самое и телефоны, старые сименсы и нокеи очень даже хорошо смотряться в плане безопасности среди нынешнего изобилия мультифункциональностных устройств.
Гость (19/09/2012 00:48)   
Телефоны без обилия функциональных устройств до сих пор производятся и продаются. В Индии решили делать дешёвый телефон, который даже не имеет экрана и не может SMS-ки принимать. Телефон, который просто звонилка — нишевое решение, которое делали и продолжают делать. У Самсунга есть современные версии телефонов, которые ничем сильно не хуже старых нокий.
Гость (19/09/2012 11:14)   
современные версии телефонов, которые ничем сильно не хуже старых нокий
За исключением существенно увеличившейся вероятности наткнуться там на бэкдор
Гость (19/09/2012 13:58)   
версии телефонов, которые ничем сильно не хуже старых нокий
вы это как профессионал говорите?
нужно продавать одноразовые телефоны, это и будет ниша вместо таксофонов.
Гость (19/09/2012 16:43)   
Вот что мешает с развитием технологий в устройство с микрофоном, способное к удалённому обмену ставить, к примеру, чип, имеющий возможность включать по сигналу извне запись разговоров и передающий эту запись только тогда, когда пользователь сам начинает пользоваться передачей голоса? А выдавая новый кодек за старый можно даже избежать увеличения траффика...
Гость (19/09/2012 22:04)   
вы это как профессионал говорите?
Нет. Я имел в виду «сильно не отличаются по (документированному) функционалу».
Гость (20/09/2012 14:51)   
нужно продавать одноразовые телефоны, это и будет ниша вместо таксофонов.
Объясните, почему в одноразовых телефонах не может быть бэкдора. Если что, книжка такая есть, "В круге первом" называется.
Гость (17/11/2012 11:39)   
3. Возможно ли встроить GSM модуль(разработанный в конце 80-х годов) в современные процессоры/"южные мосты", от Arm и Atom до intel i7, или любой другой, более совершенный и современный радио модуль, не навредив его излучением работе самого процессора/"южного моста", или же разместить отдельно антену замаскировав её вод разводку на материнской плате, при этом сам модуль останется частью кристалла(ЦПУ или моста)?


Возможно.

blogs.intel.com – intellabs – radio-integration/[link22]

Но сложно:

However, integration of the radio together with the application processor is not a trivial task. Application processors move quickly to the next available CMOS process to take advantage of the increased density afforded by CMOS scaling and Moore’s law. This pace is very difficult for RF circuits to maintain: conventional RF design requires accurate transistor models which can take a long time to develop, and the radio might need multiple spins and tweaking to meet performance targets. Conventional RF circuits can also suffer from lowering supply voltages, worse inductors, etc as CMOS technology scales. To top it all off, integration of the radio together with noisy digital circuits can significantly degrade the radio performance e.g. due to disruption of the sensitive voltage-controlled oscillator (VCO) used to generate the accurate radio signals.


Rosepoint: First 32nm SoC with WiFi RF transceiver and two Atom cores on the same die.[link23]


ссылка а ixbt.com: Intel Rosepoint – попытка объединить CPU и Wi-Fi в одной микросхеме[link24]
Гость (10/11/2013 09:01)   
Телефоны без обилия функциональных устройств до сих пор производятся и продаются. В Индии решили делать дешёвый телефон, который даже не имеет экрана и не может SMS-ки принимать. Телефон, который просто звонилка – нишевое решение, которое делали и продолжают делать.


Почему вы так уверены в том что "просто звонилка" не может иметь закладок? Сегодня модели по 10-20 баксов умеют играть в питончика, вести ежедневник и играть музыку с microSD (минуточку, проигрывание mp3 более ресурсозатратно, чем wav, вспомните девяностые и старые компы)
Тогда почему они не смогут иметь функции которых вы надеетесь избежать в "телефонах без обилия функциональных устройств"?

Ссылки
[link1] http://ru.wikipedia.org/wiki/Супергетеродинный_радиоприёмник

[link2] http://zhilinsky.ru/2010/06/10/hardware-keyloggers/]Hardware

[link3] http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=publication&name=Deactivate_the_Rootkit

[link4] http://en.wikipedia.org/wiki/Intel_Active_Management_Technology]Intel

[link5] http://www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-tested-platforms-support-datasheet.html]Anti

[link6] http://antitheft.intel.com/Files/absolute-2010-intel-vpro.swf]Intel

[link7] http://www.thg.ru/network/tri_pokoleniya_intel_vpro/index.html]thg.ru

[link8] http://www.absolute.com/en/lojackforlaptops/home.aspx]Computrace

[link9] http://www.absolute.com/partners/bios-compatibility]www.absolute.com[/url

[link10] http://www.eweek.com/c/a/Security/Dell-to-Ship-Wave-Security-Software-on-New-PCs/]Dell

[link11] http://it.slashdot.org/story/10/03/27/2145255/Remote-Malware-Injection-Via-Flaw-In-Network-Card?from=rss

[link12] http://hardware.slashdot.org/story/10/10/29/1456242/hiding-backdoors-in-hardware

[link13] https://www.pgpru.com/novosti/2010/ovozmozhnostisozdanijaivnedrenijaapparatnogobekdora

[link14] https://www.pgpru.com/forum/politikapravorealjnyjjmir/nepridumannajaistorijaovirtualizaciibezopasnostiishpionah

[link15] https://www.pgpru.com/forum/prakticheskajabezopasnostj/podgotovkapomeschenija

[link16] https://www.pgpru.com/forum/politikapravorealjnyjjmir/zhukvnoutbukah

[link17] https://www.pgpru.com/novosti/2010/processorynovojjarhitekturysandybridgeotintelmogutbytjvyvedenyizstrojaudaljonno

[link18] https://www.pgpru.com/comment50109

[link19] https://www.pgpru.com/comment46723

[link20] https://www.pgpru.com/comment48507

[link21] http://www.bbc.com/news/technology-19585433

[link22] http://blogs.intel.com/intellabs/tag/radio-integration/

[link23] http://download.intel.com/newsroom/kits/isscc/2012/pdfs/ISSCC-IL-Press-Overview.pdf

[link24] http://www.ixbt.com/news/hard/index.shtml?15/54/13