Trojany sprzetowe - podstawy i zasady działania
Całość w PDF: Pobierz plik
Streszczenie: Czy można ufać naszym procesorom, routerom, kartom pamięci? Wielu specjalistów pomija to pytanie z prostego powodu – ze względu na wysokie koszty produkcji sprzętu użytkownik nie ma żadnej (albo bardzo nikłą) możliwość wyboru produktów. W przypadku serwerów, stacji roboczych czy komputerów typu mainframe, firmy najczęściej decydują się zatem na zakup komponentów od sprawdzonych dużych dostawców, na przykład AMD, INTEL, NVIDIA, ASUS, licząc na uczciwość producentów a także na to że wysoka popularność doprowadzi do szybkiego wykrycia ewentualnego zagrożenia. Tak proste rozwiązanie nie jest już dostępne dla wielu podmiotów z branży telekomunikacyjnej czy rynku systemów wbudowanych (np. Internet-of-Things) a także elektroniki przemysłowej. Rynek zalewany jest dużą ilością taniej elektroniki z dalekiego wschodu a przez media przetaczają się co jakiś czas skandale które dotykają nawet takich potentatów jak NetGear czy Cisco.
Czy jest zatem powód do obaw? Czy sprzęt od dużego dostawcy jest bezpieczny? Na czym polega zagrożenie stwarzane przez trojany sprzętowe i czy warto bliżej zapoznać się z tematem? W tym krótkim tekście postaramy się odpowiedzieć na te pytania.