Comments 7
Качество картинок убогое, но в целом читать интересно, спасибо за статью!
0
Хотелось бы примеров таких закладок в реальной жизни. Статей про их возможность достаточно много (Хоть и тот же Сноуден рассказывал). Но все это шпионские штучки от спецслужб
0
Я правильно понял, что для использования этих методов нам нужно сначала иметь гарантированно «чистое» устройство, что бы потом можно было определять наличие «троянцев» (модификаций) устройствах, которые должны быть точно такими же?
0
Раньше было именно так, в описанной статье 2018 года (она вторая в списке литературы) было необходимо сравнение с эталоном устройства, вводилась функция похожести образца на эталон. Потом эти же авторы представили усовершенствованный подход (третья статья в списке), в котором уже проверяли определённые части микросхем (зачастую это были транзисторы). Т.е. само эталонное устройство не нужно, предиктор обучен на размеченных фотографиях основных элементов микросхем и способен различить, является ли исследуемый элемент подозрительным или нет.
0
Т.е. само эталонное устройство не нужно, предиктор обучен на размеченных фотографиях основных элементов микросхем и способен различить, является ли исследуемый элемент подозрительным или нет.Т. е. он ему дают фото части любой микросхемы и он определяет «подозрительная» она или нет?
0
Да, именно это можно увидеть на рис.6.(predictor). Но надо понимать, что это не какие-то абстрактные части микросхемы, а определённые элементы (в статье рассказывалось про МОП-транзисторы например и логические элементы на их основе). Понятно, что алгоритм обучен не на всевозможных элементах, в этом и есть дальнейший потенциал развития этого подхода. Нужно узнавать о новых видах аппаратных угроз и обучаться выявлять их также.
0
Sign up to leave a comment.
Articles
Change theme settings
Детектирование аппаратных Троянских угроз с помощью алгоритмов машинного обучения