Attualità

Protezione dagli attacchi fisici, ecco come Intel mette alla prova i propri chip

La cybersecurity comincia con la protezione dell’hardware, e la missione del team di ricerca sugli attacchi fisici iSTARE (Intel’s Security Threat Analysis and Reverse Engineering team) è collaudare la solidità dei dispositivi della casa di Santa Clara, analizzando le potenziali minacce attraverso varie attività di reverse engineering. Una tavola rotonda tra esperti ha trattato i temi cruciali e illustrato come Intel sta rispondendo a queste minacce informatiche

Pubblicato il 26 Mag 2022

intel

Attuare una strategia di protezione e sicurezza IT efficace non è solo questione di software, ma anche di hardware. Forse troppo spesso si dimentica la componente fisica dei prodotti e sistemi IT, anch’essa vulnerabile come può esserlo il codice che costituisce un sistema operativo o un’applicazione software. Gli attacchi fisici, diretti sull’hardware, possono allo stesso modo compromettere l’integrità dei dati e la cybersecurity, ed è per questo che un fornitore globale di chip come Intel sta portando avanti da tempo un filone di ricerca specifica su questo versante, attraverso un team appositamente creato e denominato iSTARE (Intel’s Security Threat Analysis and Reverse Engineering team). Alcuni aspetti della ricerca sugli attacchi fisici sono stati approfonditi, in una tavola rotonda, da manager ed esperti di Intel attivi in questo campo.

Un primo elemento focale attiene al trend di sviluppo degli attacchi fisici che vanno fronteggiati. “Questo è un settore la cui rilevanza è davvero aumentata negli ultimi anni” spiega Isaura Gaeta, vice president e general manager Security Research nell’Intel Product Assurance and Security Group (IPAS). “Se si guarda indietro nel tempo, prima non ci si doveva preoccupare molto degli attacchi fisici, mentre oggi stanno diventando sempre di più, al punto che dobbiamo considerare gli attacchi fisici nel threat model”.

A evolversi sono anche le modalità con cui si gestiscono le attività di analisi a livello di hardware o a livello di silicio. “Prima, per queste attività, era necessario investire in attrezzature davvero sofisticate, come un microscopio elettronico a scansione, uno strumento molto costoso, e ciò limitava le possibilità di fare questo tipo di ricerca. Oggi, tuttavia, queste attrezzature stanno diventando più accessibili per i ricercatori specializzati in security. Esistono anche kit fai-da-te, che aumentano la capacità di attuare attacchi fisici su una varietà di dispositivi. Il panorama delle minacce è cresciuto su diversi device, quindi, questa è senza dubbio un’area su cui siamo focalizzati, perché crediamo che la protezione contro gli attacchi fisici sia molto importante”.

Guardare avanti e proteggere i futuri prodotti

Attraverso la propria attività di ricerca nel settore, l’azienda agisce poi su vari fronti. “Intel indirizza una varietà di attacchi e credo che, nel complesso, il nostro obiettivo in iSTARE sia essere lungimiranti” chiarisce Steve Brown, senior principal Offensive Security Research engineer di Intel, nel team Security Research di iSTARE. “Oltre a studiare i prodotti esistenti, cerchiamo di guardare avanti e analizzare i nostri prodotti futuri. Quindi trascorriamo molto tempo lavorando con il mondo accademico, con i nostri ricercatori interni, con i nostri partner di business e di prodotto, per analizzare le architetture in evoluzione, e garantire che stiano rispondendo ai threat model attuati”.

Intel acquisisce, in sostanza, dati e informazioni dalla collaborazione con le attività di ricerca interna ed esterna, e cerca di integrarli nelle proprie architetture e progetti per assicurare che siano protetti nei futuri prodotti che verranno commercializzati. “Intel investe molto nel campo degli attacchi fisici” perché la forte innovazione tecnologica sta mutando rapidamente i modelli delle minacce, e “occorre stare sempre un passo avanti agli attaccanti, che sono estremamente creativi”, aggiunge Brown.

“Fondamentalmente, la sicurezza comincia con l’hardware” sottolinea, supportando la propria affermazione con dati “molto significativi” di come il panorama delle minacce in questo ambito stia rapidamente cambiando. Tali dati emergono da una survey, sponsorizzata da Intel, e condotta in maniera indipendente dal Ponemon Institute, su 1.406 professionisti, negli Stati Uniti, Europa, Medio Oriente, Africa e America Latina, in grado d’influenzare, nelle proprie organizzazioni, il processo di presa decisionale in merito agli investimenti in tecnologie di sicurezza.

Steve Brown, senior principal Offensive Security Research engineer di Intel, nel team iSTARE

La survey esplora come le organizzazioni approcciano l’innovazione nella sicurezza, per stare al passo con l’evoluzione delle minacce, e i risultati indicano che tali imprese apprezzano l’innovazione nella sicurezza del prodotto, specialmente a livello hardware, quando acquisiscono tecnologie e servizi. In particolare, evidenzia Brown, il 36% dei rispondenti alla survey ha adottato soluzioni di sicurezza “hardware-assisted”.

Hacking a 360 gradi per sondare la robustezza dei chip

Uri Bear, group manager in ISTARE, e senior security analyst, illustra l’attività di ricerca nei laboratori. “Quello che cerchiamo di fare è ricreare l’attacco, per scoprire quali sono i presupposti di sicurezza che stanno dietro i progetti, le architetture e le IP, fino ad arrivare ai transistor e al prodotto. Analizziamo ogni aspetto, per trovare da dove i problemi di sicurezza potrebbero derivare”.

Uri Bear, group manager in ISTARE, e senior security analyst

Si lavora su hardware, software, firmware, chimica e fisica dei semiconduttori, circuiti integrati, con l’obiettivo di perseguire la mitigazione di tutti i problemi identificati, collaborando con i team dell’architettura di sicurezza per arrivare a fornire soluzioni il più possibile ampie.

Nelle attività di reverse engineering dei chip, vengono utilizzate varie tecniche: dalle pratiche di ‘fault-injection’, per simulare avarie e osservare il funzionamento e il comportamento dell’hardware del sistema in tali condizioni; ai ‘power analysis attacks’, tipi di attacchi side-channel (SCA) che possono permettere di ‘ascoltare’ e captare piccoli segnali elettromagnetici emessi dai chip durante il funzionamento, per poi esfiltrare dagli stessi dati segreti; agli interventi di modifica diretta del ‘silicio’, tramite aggiunta al chip di nuovi circuiti o componenti.

Il reverse engineering è poi utile perché, chiarisce Bear, i progettisti sviluppano ad alto livello circuiti e sistemi che poi possono essere implementati nei prodotti in maniera differente. “La ragione per cui facciamo molta ‘ingegneria inversa’ è trovare cosa è realmente implementato nel chip, rispetto a quanto invece era stato pianificato nel progetto”.

Isaura Gaeta, vice president e general manager Security Research nell’Intel Product Assurance and Security Group

In merito alla visione olistica da raggiungere su come gli attacchi fisici possono agire su chip, prodotti, sistemi, a tutti i livelli, Isaura Gaeta aggiunge che “occorre pensare più in grande”, e non limitarsi a proteggere i singoli dispositivi. Computer e device elettronici sono infatti ormai ubiquitari, interconnessi, interattivi, ed è quindi necessario proteggere l’intero ecosistema tecnologico, dall’edge fino al cloud.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4