
דלתות אחוריות בחומרה: סיכונים ופתרונות אבטחה
# הבנת דלתות-אחוריות בחומרה באבטחת מידע: זיהוי, אמון ואסטרטגיות למזעור
*מאת [שמך], 2024*
---
## תוכן העניינים
- [מבוא לדלתות-אחוריות בחומרה](#מבוא-לדלתות-אחוריות-בחומרה)
- [דלתות-אחוריות בחומרה לעומת דלתות-אחוריות בתוכנה](#דלתות-אחוריות-בחומרה-לעומת-דלתות-אחוריות-בתוכנה)
- [מדוע דלתות-אחוריות בחומרה מאיימות כל-כך?](#מדוע-דלתות-אחוריות-בחומרה-מאיימות-כל-כך)
- [דוגמאות אמיתיות לדלתות-אחוריות בחומרה](#דוגמאות-אמיתיות-לדלתות-אחוריות-בחומרה)
- [כיצד ממומשות דלתות-אחוריות בחומרה](#כיצד-ממומשות-דלתות-אחוריות-בחומרה)
- [גילוי דלתות-אחוריות בחומרה: טכניקות וכלים](#גילוי-דלתות-אחוריות-בחומרה-טכניקות-וכלים)
- [שימוש בפקודות סריקה](#שימוש-בפקודות-סריקה)
- [ניתוח פלט בעזרת Bash/Python](#ניתוח-פלט-בעזרת-bashpython)
- [השתקת דלתות-אחוריות בחומרה או נטרולן](#השתקת-דלתות-אחוריות-בחומרה-או-נטרולן)
- [מחקר אוניברסיטת קולומביה: השתקת דלתות-אחוריות ברמת התכנון](#מחקר-אוניברסיטת-קולומביה-השתקת-דלתות-אחוריות-ברמת-התכנון)
- [אמינות החומרה](#אמינות-החומרה)
- [כינון אמון: חומרה פתוחה ושקיפות](#כינון-אמון-חומרה-פתוחה-ושקיפות)
- [מחשוב ניתן-לאימות ומעקב אחר מקור](#מחשוב-ניתן-לאימות-ומעקב-אחר-מקור)
- [פתרונות מתקדמים וכיווני-עתיד](#פתרונות-מתקדמים-וכיווני-עתיד)
- [סיכום](#סיכום)
- [מקורות](#מקורות)
---
## מבוא לדלתות-אחוריות בחומרה
דלת-אחורית בחומרה היא פונקציונליות זדונית המוטמעת ברכיבים הפיזיים של מערכת מחשב. בשונה מדלת-אחורית בתוכנה, החיה בשכבת מערכת ההפעלה או ביישום, דלת-אחורית בחומרה משובצת בלוגיקה הסיליקונית, בקושחה או בתכנון המעגל.
**הגדרה (ויקיפדיה):**
> “דלת-אחורית בחומרה היא דלת-אחורית המיושמת בתוך הרכיבים הפיזיים של מערכת מחשב, כלומר – בחומרה.”[[1]](#מקורות)
הסכנה נובעת מכך שהן פועלות מתחת לשכבת-התוכנה, חומקות מרוב שיטות הזיהוי המסורתיות (אנטי-וירוס, פורנזיקה), ושורדות אתחול או התקנה מחדש של מערכת ההפעלה. לכן הבנה ומיגון מפניהן הם חלק יסוד באבטחת מידע מודרנית.
---
## דלתות-אחוריות בחומרה לעומת דלתות-אחוריות בתוכנה
| היבט | דלת-אחורית בתוכנה | דלת-אחורית בחומרה |
|------------------|--------------------------------------------------|-----------------------------------------------------|
| מיקום | מערכת-הפעלה, אפליקציות, קושחה | סיליקון, שבבים, תכנוני-מעגל |
| התמדה | ניתן להסרה בפורמט/התקנה-מחדש | שורדת פורמט, לרוב בלתי-נראית למערכת ההפעלה |
| זיהוי | אנטי-וירוס, כלים פורנזיים | פורנזיקה פיזית או ניתוח חומרה ייעודי |
| משטח תקיפה | חולשות תוכנה, תצורות שגויות | שרשרת אספקה, ייצור זדוני |
| דוגמאות | חשבון מוסתר, מאזין נסתר | Intel ME, קטלוג NSA ANT, שתלי-חומרה |
---
## מדוע דלתות-אחוריות בחומרה מאיימות כל-כך?
- בלתי-נראות: חומקות מכלי אבטחת-תוכנה נפוצים.
- קביעוּת: שורדות מחיקה ושחזור.
- הרשאות-־על: פועלות מעבר למערכת-ההפעלה או להיפרוויזר.
- שליטה מרחוק: חלקן מאפשרות גישה מלאה לזיכרון או לרשת.
- סיכון שרשרת-אספקה: ניתן לשתול אותן בייצור או במשלוח.
לכן משמשות כלי מועדף לשחקני-מדינה המחפשים התמידות והסתרה.
---
## דוגמאות אמיתיות לדלתות-אחוריות בחומרה
### 1. Intel Management Engine (ME)
מעבד-עזר הסמוי ברוב מעבדי Intel מאז 2008, בעל גישה לזיכרון, לרשת ופועל גם כשה-CPU כבוי. שקיפותו חלקית ולכן נחשב סיכון [[2]](#מקורות).
**פקודת בדיקה בלינוקס:**
```bash
lspci | grep MEI
2. קטלוג NSA ANT
הדלפה הציגה מגוון שתלי-חומרה (“COTTONMOUTH”, “IRATEMONK”) בעלי יכולות ריגול ושיבוש.
3. פרשת “The Big Hack” (Bloomberg, 2018)
האשמות על שבבי-ריגול בלוחות Supermicro. אף שהוכחשו, המחישו את פחדי-שרשרת-האספקה.
4. ניסוי “Untrusted ICs” – באני הואנג
הדגים ב-DEFCON 2016 איך שינוי זעיר ב-HDL יכול ליצור דלת-אחורית סיליקונית שקשה לחשוף.
כיצד ממומשות דלתות-אחוריות בחומרה
- בשלב התכנון
• הוספת “לוגיקת טרויאני” ב-Verilog/VHDL
• שערים זדוניים המופעלים ברצף-טריגר - בשלב הייצור
• הזרקת לוגיקה נוספת במסכות - בקושחה
• קוד זדוני ב-ROM או בבקרי-היקף - במודולים והיקפים
• קושחת USB, כרטיסי-רשת, בקרים וכד’.
דוגמת טרויאני ב-Verilog:
module backdoor(input [3:0] magic_key, output reg unlocked);
always @(magic_key) begin
if (magic_key == 4'b1111)
unlocked = 1'b1;
else
unlocked = 1'b0;
end
endmodule
גילוי דלתות-אחוריות בחומרה: טכניקות וכלים
1. בדיקה פיזית
- צילום רנטגן, מיקרוסקופיה, ניתוח ערוצי-צד (צריכת-הספק, פליטות EM).
2. סריקה ומיפוי ממשקים
lspci # התקני PCI
lsusb # התקני USB
dmidecode # מידע BIOS
דוגמת סקריפט Python לסימון USB חשודים:
import subprocess
trusted = {'13fe'}
for line in subprocess.check_output(['lsusb']).decode().splitlines():
if not any(v in line for v in trusted):
print("USB חשוד:", line)
3. ניתוח קושחה
כלי CHIPSEC לבחינת SPI/BIOS:
sudo chipsec_main.py -m common.bios
4. ניטור התנהגותי
מעקב אחר חיבורים ברקע, במיוחד כשהמערכת “כבויה”.
5. ערוצי-צד
מדידת זרם/EM לחיפוש דפוסים חריגים.
השתקת דלתות-אחוריות בחומרה או נטרולן
מחקר אוניברסיטת קולומביה: השתקת דלתות-אחוריות ברמת התכנון
במקום לחפש את הלוגיקה הנסתרת, מציעים:
- איפוס אקראי של מצבי-פנימיים באתחול.
- כיבוי מעגלים מיותרים (פיוזים, ג’אמפרים).
- חלוקת המערכת כך שרק מודולים “טובים” פעילים.
- צריבת קושחה פתוחה (coreboot).
- ניטור ואטסטציה בזמן-ריצה.
דוגמה לכלי me_cleaner לנטרול Intel ME:
sudo me_cleaner -S bios.bin # אזהרה: עלול לבטל אחריות
אמינות החומרה
כיצד לסמוך שאין דלת-אחורית במעבד או בכרטיס-רשת? [4]
כינון אמון: חומרה פתוחה ושקיפות
- חומרה קוד-פתוח (RISC-V).
- שרשרת-אספקה שקופה.
- מחשוב ניתן-לאימות (למשל Intel SGX – אך דורש אמון במפַּעיל).
- בדיקות מעבדה והסמכות (Common Criteria).
פתרונות מתקדמים וכיווני-עתיד
- Logic Locking – נעילת מעגלים במפתח קריפטוגרפי.
- אטסטציה חומרתית מרחוק.
- הצפנה הומומורפית מלאה.
- אימות מבוזר של RTL ו-ASIC בקוד-פתוח.
סיכום
דלתות-אחוריות בחומרה מהוות אתגר כבד משום שהן מסתתרות מתחת להגנות-תוכנה ומשתמרות לאורך זמן. אמון בחומרה דורש שילוב של שרשרת-אספקה מאובטחת, שקיפות, חומרה וקושחה פתוחות, וניטור מתמיד. אף שאין כיום דרך להבטיח 100% חוסר-שתלים, מחקר וכלים חדשים מצמצמים את הפער.
מקורות
- Hardware backdoor – Wikipedia
- How can you trust that there is no backdoor in your hardware? – Security SE
- Silencing Hardware Backdoors – Columbia University
- Intel Management Engine – Wikipedia
- NSA ANT Catalog (PDF)
- me_cleaner – Intel ME Neutralization
- RISC-V Open Hardware
- coreboot – קושחה פתוחה
- CHIPSEC – Platform Security Assessment
- Logic Locking for Secure Hardware Design – ACM
התנסיתם בהתמודדות עם דלתות-אחוריות בחומרה? שתפו אותנו בתגובות!
קח את קריירת הסייבר שלך לשלב הבא
אם מצאתם את התוכן הזה בעל ערך, תארו לעצמכם מה תוכלו להשיג עם תוכנית ההכשרה המקיפה והאליטיסטית שלנו בת 47 שבועות. הצטרפו ליותר מ-1,200 סטודנטים ששינו את הקריירה שלהם בעזרת טכניקות יחידה 8200.
