דלתות אחוריות בחומרה

דלתות אחוריות בחומרה

דלתות אחוריות בחומרה מציבות סיכוני אבטחה משמעותיים כיוון שקשה לזהות אותן באמצעות כלים סטנדרטיים כמו אנטי-וירוס. שינויים זדוניים אלו מעקפים אמצעי אבטחה ויכולים להישאר רדומים, מה שמקשה על גילוי והסרה. מחקרים חוקרים שיטות גילוי חדשות.
# הבנת וזיהוי דלתות-אחוריות בחומרה באבטחת מידע

בעולם אבטחת המידע המשתנה ללא-הרף, מרבית הדיונים עוסקים בפגיעויות תוכנה ודלתות אחוריות ברמת הקוד. אולם עמוק יותר, **דלתות אחוריות בחומרה** מהוות איום עוצמתי ולעיתים קרובות מוזנח. מכיוון שהן משובצות פיזית בתוך שבבים או התקנים, דלתות אחוריות בחומרה מסוגלות להתחמק ממנגנוני אבטחה קונבנציונליים ולסכל גם סביבות מאובטחות ביותר. פוסט מקיף זה יסביר מהי דלת-אחורית בחומרה, יסקור מקרים אמיתיים, ידגים טכניקות גילוי ומיתון, ואף יספק דוגמת קוד לזרימות בדיקה. בין אם אתם חדשים לנושא או מומחי סייבר, תמצאו כאן הסברים נגישים ותובנות מעשיות.

---

## תוכן עניינים

1. [מהי דלת-אחורית בחומרה?](#מהי-דלת-אחורית-בחומרה)
2. [מדוע דלתות-אחוריות בחומרה כה מסוכנות?](#מדוע-דלתות-אחוריות-בחומרה-כה-מסוכנות)
3. [דוגמאות אמיתיות לדלתות-אחוריות בחומרה](#דוגמאות-אמיתיות-לדלתות-אחוריות-בחומרה)
4. [וקטורי החדרה: כיצד דלתות-אחוריות נכנסות לחומרה](#וקטורי-החדרה-כיצד-דלתות-אחוריות-נכנסות-לחומרה)
5. [טכניקות גילוי](#טכניקות-גילוי)  
   * [מדוע קשה לגלות דלתות-אחוריות בחומרה](#מדוע-קשה-לגלות-דלתות-אחוריות-בחומרה)  
   * [בדיקה פיזית](#בדיקה-פיזית)  
   * [בדיקות פונקציונליות וניתוח ערוץ-צד](#בדיקות-פונקציונליות-וניתוח-ערוץ-צד)  
   * [וֶריפיקציה פורמלית](#וֶריפיקציה-פורמלית)  
   * [ניתוח קושחה והתנהגות](#ניתוח-קושחה-והתנהגות)  
   * [חומרה פתוחה ושקיפות](#חומרה-פתוחה-ושקיפות)  
   * [דוגמאות קוד וכלים](#דוגמאות-קוד-וכלים)
6. [הגנות ואסטרטגיות מיתון](#הגנות-ואסטרטגיות-מיתון)
7. [שיטות עבודה מומלצות להגנה מפני דלתות-אחוריות בחומרה](#שיטות-עבודה-מומלצות-להגנה-מפני-דלתות-אחוריות-בחומרה)
8. [סיכום](#סיכום)
9. [מקורות](#מקורות)

---

## מהי דלת-אחורית בחומרה?

**דלת-אחורית בחומרה** היא פונקציה חבויה ולא-מורשית, המשובצת בחומרה—לעיתים ברמת השבב (IC) או ההתקן—המאפשרת לתוקף לעקוף מנגנוני אבטחה סטנדרטיים או לשלוט, לנטר או לפגוע במערכת מבלי להתגלות.

בעוד שניתן לתקן דלתות-אחוריות בתוכנה בעזרת עדכונים או אנטי-וירוס, **דלתות-אחוריות בחומרה מצויות במעגלים הפיזיים או במיקרו-קוד של הרכיב**. קיימים שלושה סוגים עיקריים:

- **דלתות תכנון**: מעגלים/הוראות זדוניות המוכנסות בשלב התכנון.
- **דלתות ייצור**: שינויים במהלך הפבריקציה – רכיבים נוספים או פריסות שהוסבו.
- **דלתות קושחה/ROM**: קוד חבוי בקושחה או ב-ROM שמתקשר ישירות עם החומרה.

### מאפיינים מרכזיים

- **התמדה**: שורדות פירמוט או התקנה מחדש.
- **התגנבות**: אינן נראות לרוב כלי הזיהוי מבוססי-תוכנה.
- **פריבילגיה**: פועלות בשכבה בסיסית, מתחת ל-OS וההיפר-ויזור.

---

## מדוע דלתות-אחוריות בחומרה כה מסוכנות?

- **קושי בזיהוי**: רוב כלי האבטחה סורקים אנומליות תוכנה, לא לוגיקה חבויה בחומרה.
- **עקיפה מלאה**: מסוגלות לעקוף מערכת הפעלה, היפר-ויזור, זיכרון ואפילו אזורי אבטחה כמו Intel SGX או Apple Secure Enclave.
- **חוסר אפשרות להסרה**: לא ניתן “להתקין תיקון”; נדרש להחליף פיזית רכיב.
- **שרשרת אספקה פגיעה**: יכולות להיות מוטמעות בכל שלב – תכנון, ייצור, הרכבה או משלוח.
- **תרדמת**: נשארות רדומות במבחנים, מתעוררות רק בתנאים מסוימים.
- **איום אוניברסלי**: משפיעות על מחשבים, שרתים, ראוטרים, ICS/SCADA, IoT ועוד.

*כפי שמצוין במחקר אונ' קולומביה:*  
> היבט מרכזי בדלתות-אחוריות חומרה המקשה על גילוין הוא יכולתן להישאר רדומות בעת בדיקות, ולהתעורר רק בהפעלת טריגר ייעודי.

---

## דוגמאות אמיתיות לדלתות-אחוריות בחומרה

### 1. קטלוג ANT של ה-NSA — ניצול רשתות שרירותי
דליפות אדוארד סנודן חשפו התקני חומרה כגון:

- **COTTONMOUTH** – התקן USB זדוני המוחבא בכבל ומספק גישה מרחוק.
- **FEEDTHROUGH** – נוזקה מתמידה המותקנת בקושחת פיירוול.

### 2. פרשת לוחות Supermicro (2018)
דיווח Bloomberg טען להחדרת שבב זעיר בלוחות אם של Supermicro לספקיות אמריקאיות גדולות (Apple, Amazon) – נושא שנוי במחלוקת עד היום.

### 3. חומרת רשת שעובדה
לדוגמה, התקיפות על boot ROM בנתבים – בלתי ניתנות להסרה ללא החלפת חומרה.

### 4. ASICs עם דלת אחורית
המאמר *"A2: Analog Malicious Hardware"* מדגים טרויאנים אנלוגיים, כגון משדר RF סמוי במעבד.

### 5. חומרה “פתוחה” נגועה
בקרי ARM מסוימים (AllWinner) סופקו עם חשבונות/ממשקי דיבאג מוסתרים ב-SoC.

---

## וקטורי החדירה: כיצד דלתות-אחוריות נכנסות לחומרה

1. **שלב התכנון**  
   - IP זדוני ממוחזר בעיצוב שבב  
   - מהנדס סורר או לחץ חיצוני
2. **פבריקציה/ייצור**  
   - המפעל מוסיף מעגלים או משנה מסיכות  
   - חווט נסתר או שבבים נוספים
3. **קושחה ומיקרו-קוד**  
   - ROM, BIOS/UEFI או בקר משובצים שעודכנו  
   - פונקציות דיבאג שנשארו בייצור
4. **התערבות לאחר הייצור**  
   - “משרתת רעה” – התקן מוחלף או משודרג באמצע משלוח

---

## טכניקות גילוי

### מדוע קשה לגלות דלתות-אחוריות בחומרה

- **תרדמת וטריגרים** – מתעוררות רק בהפעלה ספציפית.  
- **עומק** – תוכנה רגילה אינה מגיעה מתחת ל-OS.  
- **הסוואה** – לוגיקה זדונית מוחבאת כ-nets לא מחוברים, שמות משתנים וכו’.

להלן גישות הגילוי העיקריות.

---

### בדיקה פיזית

#### 1. דימות שכבה-אחר-שכבה
- **שיטה**: הסרת עטיפה, צילום SEM/X-ray, שחזור הלוגיקה.
- **יתרון**: חושף שינויים פיזיים.  
- **חסרון**: יקר ודורש מעבדה ייעודית.

#### 2. בדיקות חשמליות
- ניתוח צריכת זרם/מתח, אותות וכו’ בעת טריגר.

#### 3. השוואה חזותית
- שימוש ב-AI לזיהוי סטיות בין תוצר צפוי למדגם.

---

### בדיקות פונקציונליות וניתוח ערוץ-צד

#### 1. בדיקות התנהגות
- “קופסה שחורה” – קלט/פלט.  
- מגבלה: ייתכן שלא יפעיל טריגר רדום.

#### 2. ניתוח ערוץ-צד
- ניטור צריכת חשמל, קרינת EM או תזמונים.  
- **כלי**: ChipWhisperer.

```bash
./chipwhisperer_capture.py --target "usb:1234" --trigger "gpio:5" --output trace1.csv
import numpy as np, matplotlib.pyplot as plt
trace = np.loadtxt('trace1.csv', delimiter=',')
plt.plot(trace); plt.title("EM Power Trace"); plt.show()

וֶריפיקציה פורמלית

  • הוכחה מתמטית שה-HDL תואם למפרט ללא לוגיקה עודפת.
  • כלים: Yosys, FormalPro.
  • דורש קוד מקור מלא וגישה לתהליך הבנייה.

ניתוח קושחה והתנהגות

1. שליפת קושחה וסקירה
sudo flashrom -p internal -r firmware.dump
binwalk -e firmware.dump
import re, pathlib
data = pathlib.Path('firmware.dump').read_bytes()
for m in re.findall(b'root:.*\n|debug.*\n|backdoor.*\n', data):
    print("מחרוזת חשודה:", m)
2. ניטור תקשורת
sudo nmap -p 1-65535 <device_ip>
sudo tcpdump -i eth0 port not 22 and not 80

חומרה פתוחה ושקיפות

  • קוד HDL פתוח מאפשר ביקורת קהילתית.
  • אימות שרשרת אספקה באמצעות attestations מוצפנים (למשל Google Titan).

דוגמאות קוד וכלים

binwalk -e image.bin
r2 -A firmware.dump
strings firmware.dump | grep -iE 'admin|debug|test|oem|backdoor|password'

הגנות ואסטרטגיות מיתון

  1. שרשרת אספקה מאובטחת ומפעלי ייצור מהימנים
  2. אימות קריפטוגרפי (TPM, RoT)
  3. גיוון ואמינות – שימוש במוצרים מכמה יצרנים.
  4. ניטור רציף – צריכת חשמל, רשת, חום.
  5. אבטחה פיזית קפדנית.

שיטות עבודה מומלצות להגנה מפני דלתות-אחוריות בחומרה

  1. סבב ספקים מאומת וקפדני.
  2. העדפת חומרה פתוחה כשמתאפשר.
  3. בדיקות סדירות וניתוח ערוץ-צד.
  4. אימות קושחה מאובטח עם חתימות.
  5. בידוד רשת למכשירים רגישים.
  6. תוכנית תגובה להחלפת חומרה פגועה.
  7. שיתוף מידע וערנות מקצועית מתמדת.

סיכום

דלתות-אחוריות בחומרה הן איום סייבר ערמומי במיוחד, המסוגל לערער גם את הסביבות המוגנות ביותר.
כדי להתמודד עמן נדרש שילוב של:

  • הקשחת שרשרת האספקה,
  • שקיפות וחומרה פתוחה,
  • השקעה בכלי גילוי מתקדמים (פיזיים, ערוץ-צד, פורמליים),
  • וטיפוח מודעות רציפה בקהילה.

בעידן ה-IoT והתלות הגוברת בשבבים מרחבי העולם, ערנות לדלתות-אחוריות בחומרה חייבת להיות נדבך מרכזי באסטרטגיית הסייבר.


מקורות


אם אתם עוסקים בחומרה בסביבות רגישות – היו דרוכים. איום בלתי נראה של היום עלול להפוך לכותרת הפריצה של מחר!

🚀 מוכנים לעלות רמה?

קח את קריירת הסייבר שלך לשלב הבא

אם מצאתם את התוכן הזה בעל ערך, תארו לעצמכם מה תוכלו להשיג עם תוכנית ההכשרה המקיפה והאליטיסטית שלנו בת 47 שבועות. הצטרפו ליותר מ-1,200 סטודנטים ששינו את הקריירה שלהם בעזרת טכניקות יחידה 8200.

97% שיעור השמה לעבודה
טכניקות יחידה 8200 עילית
42 מעבדות מעשיות