Các Nhà Nghiên Cứu Bảo Mật Sử Dụng Đậu và Gạo để Phát Hiện Việc Can Thiệp Phần Cứng trong Chuỗi Cung Ứng

Nhóm Cộng đồng BigGo
Các Nhà Nghiên Cứu Bảo Mật Sử Dụng Đậu và Gạo để Phát Hiện Việc Can Thiệp Phần Cứng trong Chuỗi Cung Ứng

Các chuyên gia bảo mật đã phát triển một phương pháp sáng tạo chi phí thấp để phát hiện việc truy cập trái phép vào các gói phần cứng trong quá trình vận chuyển. Kỹ thuật này sử dụng các vật dụng hàng ngày như đậu, đậu lăng và gạo màu được sắp xếp theo các mẫu ngẫu nhiên như các con dấu chống giả mạo.

Phương pháp hoạt động bằng cách tạo ra các khảm ngẫu nhiên độc đáo bên trong các gói hàng chứa thiết bị nhạy cảm. Các mẫu này được chụp ảnh trước khi niêm phong, và hình ảnh tham chiếu được gửi riêng thông qua các kênh mã hóa. Khi gói hàng đến nơi, người nhận có thể so sánh trạng thái hiện tại với ảnh gốc để phát hiện bất kỳ sự can thiệp nào.

Vật liệu thường được sử dụng:

  • Đậu Hà Lan tách đôi (các loại có màu)
  • Đậu lăng (đỏ, đen beluga, trắng)
  • Gạo có màu
  • Đậu đen
  • Các loại gia vị và hạt giống có màu khác nhau
Các hạt cườm đầy màu sắc đại diện cho những mảnh ghép ngẫu nhiên độc đáo được sử dụng để phát hiện giả mạo trong vận chuyển phần cứng
Các hạt cườm đầy màu sắc đại diện cho những mảnh ghép ngẫu nhiên độc đáo được sử dụng để phát hiện giả mạo trong vận chuyển phần cứng

Mối Quan Ngại Ngày Càng Tăng Về Bảo Mật Chuỗi Cung Ứng

Kỹ thuật này giải quyết một vấn đề nghiêm trọng trong an ninh mạng được gọi là chặn đứng chuỗi cung ứng. Điều này liên quan đến việc kẻ tấn công chặn các gói hàng trong quá trình vận chuyển để cài đặt phần cứng hoặc phần mềm độc hại trước khi đóng gói lại và gửi tiếp. Các cơ quan chính phủ và nhóm tội phạm đã sử dụng những phương pháp này để xâm phạm mạng lưới mục tiêu bằng cách đặt trước các điểm truy cập trong các hệ thống khó tiếp cận.

Cuộc thảo luận cộng đồng cho thấy đây không phải là một khái niệm mới. Các nhà nghiên cứu bảo mật đã khám phá những cách tiếp cận tương tự trong nhiều năm, bao gồm việc sử dụng các mẫu sơn móng tay lấp lánh và các vết sơn bắn tung tóe như các chỉ báo xác thực. Chaos Computer Club đã trình bày công trình liên quan về các cuộc tấn công evil maid từ năm 2014, cho thấy việc truy cập vật lý vào thiết bị có thể làm tổn hại bảo mật như thế nào.

Các Phương Pháp Lịch Sử:

  • Các mẫu sơn móng tay kim tuyến (2014)
  • Chỉ báo vết sơn bắn tung tóe
  • Que tính chia đôi (phương pháp cổ xưa)
  • Con dấu sáp và băng dính chống giả mạo
Các chuyên gia tỉ mỉ xử lý các gói hàng bị chặn để ngăn chặn truy cập trái phép trong hoạt động chuỗi cung ứng
Các chuyên gia tỉ mỉ xử lý các gói hàng bị chặn để ngăn chặn truy cập trái phép trong hoạt động chuỗi cung ứng

Triển Khai Thực Tế và Hạn Chế

Phương pháp khảm ngẫu nhiên cung cấp một số lợi thế so với các con dấu chống giả mạo truyền thống. Các vật liệu thông thường như đậu Hà Lan tách đôi, đậu lăng và gạo màu có giá rẻ và tạo ra các mẫu tự nhiên độc đáo khó sao chép. Tính chất hạt mịn của gạo cung cấp các mẫu đặc biệt chi tiết để phát hiện.

Tuy nhiên, cách tiếp cận này đối mặt với những thách thức thực tế. Các nhà phê bình chỉ ra vấn đề cơ bản của việc truyền tải hình ảnh tham chiếu một cách an toàn. Trong khi các kênh truyền thông mã hóa có thể bảo vệ các ảnh gốc, cả gói hàng và hình ảnh tham chiếu vẫn dễ bị tổn thương trước các cuộc tấn công tinh vi.

Nhưng làm thế nào để người nhận chắc chắn về việc khảm nên như thế nào? Bạn không thể đặt ảnh tham chiếu trong cùng một gói, vì nó được chụp sau khi niêm phong.

Yêu cầu triển khai:

  • Máy ảnh kỹ thuật số để ghi chép tài liệu
  • Máy hút chân không để bảo vệ gói hàng
  • Kênh truyền thông được mã hóa để truyền hình ảnh tham chiếu
  • Phương pháp so sánh (thủ công hoặc dựa trên ứng dụng)
Các loại hạt giống khác nhau tượng trưng cho việc sử dụng vật liệu thông thường để tạo ra các con dấu chống giả mạo trong bao bì
Các loại hạt giống khác nhau tượng trưng cho việc sử dụng vật liệu thông thường để tạo ra các con dấu chống giả mạo trong bao bì

Bối Cảnh Lịch Sử và Ứng Dụng Hiện Đại

Khái niệm này được xây dựng dựa trên các phương pháp xác thực cổ xưa như que tính chia đôi, nơi các mẫu vỡ độc đáo đóng vai trò như bằng chứng xác thực. Các triển khai hiện đại đã mở rộng để bao gồm nhiều vật liệu và phương pháp tài liệu khác nhau, với một số nhà nghiên cứu phát triển các ứng dụng điện thoại thông minh để giúp so sánh hình ảnh trước và sau.

Kỹ thuật này đại diện cho một cách tiếp cận sáng tạo đối với bảo mật phần cứng trong thời đại mà các phương pháp truyền thống có thể không đủ. Khi các cuộc tấn công chuỗi cung ứng trở nên tinh vi hơn, các biện pháp răn đe vật lý đơn giản sử dụng các vật dụng gia đình cung cấp một tuyến phòng thủ đầu tiên dễ tiếp cận cho các tổ chức quan tâm đến việc can thiệp gói hàng.

Mặc dù không hoàn toàn chống lại các kẻ tấn công quyết tâm, những phương pháp này cung cấp một cách hiệu quả về chi phí để phát hiện việc can thiệp bất cẩn và nâng cao nhận thức về rủi ro bảo mật chuỗi cung ứng. Cách tiếp cận này hoạt động tốt nhất như một phần của chiến lược bảo mật rộng hơn thay vì một giải pháp độc lập.

Tham khảo: Random Mosaic - Detecting unauthorized physical access with beans, lentils and colored rice