En nuestro mundo digital, los circuitos integrados están presentes en casi todos los momentos de nuestra vida diaria. Incluso cuando usamos la máquina de café por la mañana o conducimos...
En nuestro mundo digital, los circuitos integrados están presentes en casi todos los momentos de nuestra vida diaria. Incluso cuando usamos la máquina de café por la mañana o conducimos nuestro automóvil al trabajo, interactuamos con circuitos integrados. La creciente difusión de la tecnología de la información en prácticamente todas las áreas de la vida en el mundo industrializado ofrece una amplia gama de vectores de ataque. Hasta ahora, se han considerado e investigado principalmente los ataques basados en software, mientras que los ataques basados en hardware han atraído comparativamente poco interés. El proceso de diseño y producción de circuitos integrados está en su mayoría descentralizado debido a razones financieras y logísticas. Por lo tanto, se debe establecer un alto nivel de confianza entre las partes involucradas en el ciclo de vida del desarrollo del hardware. Durante la compleja cadena de producción, los atacantes maliciosos pueden insertar funcionalidad no especificada explotando procesos no confiables y puertas traseras. Este trabajo trata de las formas en que dicha funcionalidad oculta y no especificada puede introducirse en los sistemas de hardware. Después de describir brevemente el proceso de desarrollo y producción de sistemas de hardware, describimos sistemáticamente un nuevo tipo de amenaza, el troyano de hardware. Ofrecemos una visión histórica del desarrollo de las actividades de investigación en este campo para mostrar el creciente interés de la investigación internacional en este tema. El trabajo actual se analiza con más detalle. Analizamos los componentes que forman un troyano de hardware, así como los parámetros que son relevantes para un ataque. Además, describimos los enfoques actuales para detectar, localizar y evitar los troyanos de hardware para combatirlos de manera efectiva. Además, este trabajo desarrolla una taxonomía completa de contramedidas y explica en detalle cómo se resuelven problemas específicos. En un paso final, proporcionamos una visión general del trabajo relacionado y ofrecemos una perspectiva sobre futuras investigaciones en este campo.
Autor: Weippl, Edgar Autor: Krieg, Christian Autor: Dabrowski, Adrian Editorial: Morgan & Claypool Publishers Ilustración: n Idioma: ENG Título: Malware de hardware Páginas: 00115 (PDF encriptado) A la venta: 01-09-2013 Código SKU-13/ISBN: 9781627052511 Categoría: Computadoras: Seguridad - Virus Categoría: Computadoras: Desarrollo de software e ingeniería - Sistemas Ana Categoría: Computadoras: Hardware - General
Al seleccionar una opción, se actualiza toda la página.