Ta del av allt innehåll på Aktuell Hållbarhet
Starta din prenumeration

Prenumerera

Onsdag12.08.2020

Kontakt

Annonsera

Meny

Starta din prenumeration

Prenumerera

Sök

Klimat

Rutten hårdvara det verkliga it-hotet

Publicerad: 12 Februari 2009, 06:48

Den gamla sanningen att hårdvara inte är skadlig gäller inte längre. Och du kan inte skydda dig.


Fram tills i slutet av 2008 var de flesta inom IT-branschen överens om att mjukvara kan vara skadlig. Till exempel passerades då miljonstrecket för antalet kända varianter av datavirus. Men hårdvara som routrar och kretsar sågs genom sin natur alltid som neutrala.

Som alltid när paradigm faller kom först små varningstecken som var lätta att ignorera. Under flera år hade olika former av hårdvara som MP3-spelare, USB-minnen och digitala fotoramar råkat få med sig olika typer av skadlig kod från fabriken. Det fanns också ett fåtal fall där hårdvarunära mjukvara, så kallad firmware, som rört sig mellan någon form av kringutrustning och användarens dator haft fel och brister som öppnat för angripare.

Men under 2008 hände två saker som ändrade säkerhets-ansvarigas syn på hårdvara. Dels dök det i början av året upp piratkopierade Cisco-routrar som ingen riktigt kunde lova inte innehöll bakdörrar. En del av routrarna hade sålts via företag som levererade till myndigheter i USA, däribland försvaret. Eftersom kopiorna verkade ha tillverkats i Kina fanns farhågor om att de kunde användas för avlyssning. Det finns dock inga officiella uppgifter om att någon bakdörr ska ha hittats.

Dels publicerade en grupp forskare vid universitetet i Urbana Champaign i Illinois en rapport om hur enkelt det är att skapa specifika svagheter i en krets. Forskarna menade att det räcker med att lägga till 1341 så kallade grindar i en krets. På så sätt kan den förändras till ett flexibelt verktyg för en angripare genom att försvaga datorns skydd inifrån.

Det kan till exempel ske genom att vissa krypteringsalgoritmer försvagas på ett subtilt sätt. Den som vet var kretsens svaghet finns kan sen knäcka lösenord enklare genom att använda en algoritm som tar hänsyn till att mängden möjliga nycklar minskat väsentligt. Idag kan en vanlig krets i en dator innehålla en miljon grindar eller mer. Processorerna närmar sig en miljard grindar.

Forskarna demonstrerade attacken under Usenix-konferensen i april. Då användes en programmerbar processor av Sparc-typ och en variant av Linux. Ingen bugg i mjukvaran användes och forskarna erkände att det är en mycket arbetskrävande attack. Och eftersom de flesta operativsystem inte körs på programmerbara processorer utan vanliga icke-programmerbara CPU:er krävs att någon infiltrerar tillverkningsprocessen. Å andra sidan finns inga bra motmedel än så länge, enligt forskaren Samuel King som genomförde demonstrationen. Han tillade sen att hans forskarlag arbetar på just sådana motmedel.

Det kan tyckas som om problemet vore enkelt att gå runt genom att tillverkaren själv tar fram de kretsar som behövs. Men den minnesgode läsaren kanske minns att så kallade mil-specade kretsar i stort sett dog ut för cirka tio år sedan. Det vill säga tillverkningen av speciella kretsar, specificerade för militära önskemål. Och i en rapport nyligen skrev USA:s försvarsdepartement att det inte längre är ekonomiskt försvarbart att köpa högpresterande kretsar av andra än vanliga kommersiella tillverkare. Dessa kretstillverkare lägger regelmässigt ut design, konstruktion och testning till underleverantörer i andra länder. En slutsats av det är att det inte längre är möjligt att köpa en dator eller någon avancerad nätverksutrustning som tillverkats av ett företag som har fullständig överblick av alla ingående delar.

Det är alltså inte längre möjligt att köpa alla kretsar till en dator eller router av ett företag som har total kontroll på alla delar.

I början av januari i år hittade också forskare fel i processortillverkaren Intels nya säkerhetssystem. Det var Joanna Rutkowska och Rafal Wojtczuk på förtaget Invisible Things Lab, som hittat två buggar i Intels system TXT, Trusted Execution Technology. TXT är en uppsättning tillägg till processorinstruktionerna för Intelprocessorer och viss annan hårdvara som Trusted Computing Module, Intels satsning på att bygga in ett krypto-skydd i hårdvaran.

Forskarna på Invisible Things tonade ner hotet eftersom ytterst få använder TXT-tekniken än så länge. TXT hette tidigare La Grande och motsvarar Microsofts satsning på säkerhet inbyggd i hårdvara, Next Generation Secure Computing Base. NGSCB hette tidigare Palladium.

Så när både vår hårdvara och de system som ska skydda oss visat sig sårbar, vem ska vi då lita på? I vanlig ordning blir svaret att den som lever får se.

Tomas Gilså

Dela artikeln:


Håll dig uppdaterad med vårt nyhetsbrev

Genom att skicka in mina uppgifter godkänner jag Bonnier Business Media AB:s (BBM) allmänna villkor. Jag har även tagit del av BBM:s personuppgiftspolicy.