«Любой чип, произведенный на иностранной фабрике, может нести в себе угрозу», — председатель комитета по ИБ АПКИТ

11 декабря, 2025, 09:30

Угрозы взлома и утечки данных приходят не только от софта, но и от аппаратной части. На этапе печати процессоров производитель может внедрять "закладки" в такое изделие и иметь доступ к компьютеру удаленно. О том, какие именно киберугрозы могут возникнуть на аппаратной стороне, как ИБ процессоров развивается в РФ и какие чипы в зоне риска, рассказал SecPost председатель комитета по информационной безопасности АПКИТ Дмитрий Кувшинников.

Источник: пресс-служба КБ "Рубеж"
Дмитрий Кувшинников, председатель комитета по информационной безопасности АПКИТ

Число компьютерных атак в мире постоянно растет. Можно даже переформулировать закон Мура и сказать, что количество компьютерных атак в мире ежегодно удваивается. При этом мы традиционно считаем, что атаки производятся через ПО посредством поиска в нем уязвимостей и воздействия через эти уязвимости. Однако сторона защиты не дремлет – «дырки» в ПО обнаруживаются и закрываются: внедряются методы безопасной разработки ПО, используется ИИ для целей защиты. Но и атакующая сторона не стоит на месте – используется тот же ИИ для поиска новых уязвимостей, а DDоS-атаки с помощью ИИ и возросших мощностей вычислительной техники (ВТ) становятся все мощнее и т.д. Идет стандартная многолетняя борьба между разработчиками средств обороны и нападения. При этом не следует забывать о «железе», с которым и на котором работает это ПО, и в первую очередь, это чипы, которые располагаются на каждой плате.

Проблемы обеспечения ИБ микроэлектроники, в силу разных причин, у нас в стране еще изучены слабо, и этому вопросу уделяется не так много внимания. Достаточно сказать, что в реестр российской радиоэлектронной продукции попадают изделия, где есть чипы, защищенные импортной криптографией, от которой у нас, даже включая регулятора, нет ключей. К чему это может привести, рассмотрим далее. У наших визави, тех, кого в разные периоды называли и «наиболее вероятными противниками», и «коллегами», и «партнерами», а сейчас «недружественными государствами», эти вопросы изучаются уже более 20 лет, причем в открытой печати, а также для них вырабатываются конкретные меры противодействия. Интерес к этой теме обусловлен множеством факторов.

Во-первых, экономическими причинами – следствием глобализации мировой полупроводниковой индустрии. Азиатские фабрики открыты для желающих со всего мира, это привело к расцвету так называемых fabless (бесфабричных) компаний.

Продолжение ниже

Боссы российского кибербеза

Во-вторых, переносом производств из промышленно развитых стран глобального Запада в страны Юго-Восточной Азии. Изначально мировым лидером в области производства полупроводников являлись США. Однако такое производство казалось невыгодным, поскольку большой прибыли поначалу не приносило, а рабочие руки в США стоили дорого. Поэтому американские организации, занимаясь разработкой технологии производства полупроводников, производство передавали в страны с дешевой рабочей силой. Еще больше интерес к Китаю подогревался наличием в этой стране крупнейших в мире запасов редкоземельных металлов, которые невозможно приобрести, но можно вывезти в составе готового изделия.

В-третьих, изменением технологий и процессов производства микросхем. За последние 30 лет отрасль перешла от «кремниевой» к «пост-кремниевой» эре, где используются новые виды транзисторов, сегодня в одном корпусе может быть множество различных чиплетов, изготовленных по различным техпроцессам. Осваиваются новые материалы: например, российский ГК «Элемент» заявил о создании производства транзисторов на нитриде галлия, которые смогут работать при более высоких температурах, на более высоких частотах, с большей мощностью и энергоэффективностью.

В-четвертых, появлением так называемого кибероружия, расширяющего возможности и снимающего ограничения классического вооружения. К примеру, невозможно точно сказать, что городская система канализации случайно сломалась, а не стала жертвой кибератаки. И, наконец, интерес вызван результатами теоретических исследований и практическими примерами обнаружения аппаратных закладок в микросхемах. В данном случае показателен пример выпускника МИФИ Сергея Скоробогатова. Работая уже в США, в Кембриджском Университете, он обнаружил такую закладку, которую и разработчик, и Пентагон рекламировали как «абсолютно безопасную» с многоуровневой защитой, и которая долгие годы широко использовалась в военных системах.

Неоднократно уже было показано, что почти в любую микросхему без ведома разработчика можно внедрить аппаратную закладку практически на любой стадии жизненного цикла — от этапа проектирования до изготовления. Такой «троян» способен по команде своего «хозяина» выполнять самые различные несанкционированные действия: изменять режимы функционирования, передавать любую информацию, менять электрические режимы работы микросхемы (вплоть до ее разрушения) по внешнему сигналу злоумышленника.

Например, в рамках наших исследований была разработана, в частности, модель угрозы для обычного персонального принтера. Сценарий прост: пользователь самостоятельно устанавливает легально приобретенный картридж, который находится внутри периметра безопасности, защищенного файерволами, антивирусами и, возможно, даже гальванически отсоединен от интернета. Однако вместе с картриджем он приносит в контур так называемый «израильский пейджер», который в какой-то момент срабатывает и, например, шифрует всю информацию, находящуюся на компьютере. А если этот принтер в сети и таких зараженных устройств несколько? Они могут объединиться, и атака на инфраструктуру будет куда более масштабной. Этот пример показывает, что атаке могут быть подвержены не только корпорации, но даже частные лица.

Отсюда вытекает важный вывод: любая микросхема или любой чип, которые произведены не под полным контролем, потенциально могут нести угрозу. Если безопасную разработку ПО в данный момент ФСТЭК формализовал и даже выдает соответствующие бумаги, то о безопасной разработке микроэлектроники только начинают говорить, но формально еще ничего нет. Есть некий перечень ЭКБ (электронная компонентная база), внесенный в реестр российской радиоэлектронной продукции, но что считать доверенным? Функционал? ИБ? Технологическую безопасность? На мой взгляд, необходимы все три компонента одновременно. Для этого разработка не только должна осуществляться у нас, так еще и использовать только свои библиотеки (IP-блоки) и производиться только в РФ на доверенном производстве. Более того, не только ЭКБ должна быть российской, но, например, и в случае плат, текстолитовая подложка должна делаться в России. Только при соблюдении всей цепочки можно с достаточной уверенностью доверять конкретной микросхеме или чипу.

Безусловно, теоретически возможна и внешняя атака на чип, но в настоящее время вероятность этого чрезвычайно мала, и такой процесс будет слишком затратен. Гораздо проще взломать чип на этапе его производства или хотя бы при непосредственном контакте с ним. В литературе описан способ воздействия на чип лазером, но, чтобы это осуществить, необходимо иметь такой чип – удаленно это сделать невозможно.

Обобщая сказанное, можно сделать вывод, что любой чип, даже разработанный в российском дизайн-центре, но произведенный на иностранной фабрике, может нести в себе угрозу. Если этот чип при этом защищен иностранной криптографией, и нам не переданы от него ключи, то вероятность угрозы возрастает в разы. Единственный путь, который ведет не только к технологическому суверенитету, но и к полной доверенной микроэлектроники – это полный цикл производства у нас в стране – проектирование, производство из своей доверенной ЭКБ, корпусирование и работа на отечественном ПО, включающего, в том числе, ГОСТовую российскую криптографию.

Словарь: Троян