Cercetătorii din cadrul Agenției de Cercetări Avansate în Domeniul Apărării (DARPA) au creat un proiect denumit SHEATH (Safeguards against Hidden Effects and Anomalous Troians in Hardware). În cadrul acestuia a fost dezvoltat un sistem, denumit TEMPEST, care poate detecta dacă o parte a unui computer a fost compromisă doar prin analizarea emisiilor sale electromagnetice. Inginerii din cadrul firmei Aether Argus, din Atlanta, au dezvăluit sistemul și rezultatele acestuia în cadrul Electronics Resurgence Initiative Summit organizat de către DARPA.
„Scopul sistemului este acela de a ajuta confirmarea integrității hardware-ului și software-ului, fără a implementa un nou software pe acele dispozitive”, a explicat Angelos Keromytis, președintele companiei Aether Argus, pe care a fondat-o împreună cu doi colegi profesori din cadrul Georgia Tech, Alenka Zajic și Milos Prvulovic și cu Angelos Stavrou din cadrul firmei Virginia Tech.
Snoopingul canalelor electromagnetice este considerată „o tehnică de a ataca și de a fura cheile criptografice”, a declarat Keromytis.
TEMPEST preia semnale provenite de la un senzor electromagnetic de câmp apropiat, care este plasat în apropiere de hardware-ul în cauză și caută semne de manipulare. În cele mai complexe teste, acel hardware era reprezentat o placă de expansiune de tip FPGA (field-programmable gate array) situată într-un server. FPGA acționa ca un accelerator pentru un modul de inteligență artificială, care a fost antrenat să identifice obiecte din imagini. La bază, TEMPEST este tot un sistem IA. Acest este antrenat să detecteze modificări ale emisiilor obișnuite ale FPGA, care ar putea însemna plantarea unui cal troian.
În cadrul evenimentului organizat de către DARPA, Keromytis a arătat rezultatele unui test în care un troian a fost inserat în firmware-ul plăcii FPGA. Acesta a avut rolul de a păcăli rețeaua neuronală astfel încât aceasta să identifice greșit o imagine a unui avion de luptă iranian ca fiind un avion comercial.
Startup-ul a testat sistemul TEMPEST împotriva a trei variante ale troianului hardware și, în fiecare caz, acesta a reușit să-l descopere într-o secundă de la activarea sa. TEMPEST a făcut acest lucru cu o precizie de cel puțin 98,87% și cu o rată de fals pozitiv de cel mult 1,83%. Mai mult, sistemul a putut detecta o versiune a troianului cu o precizie de 97,98% chiar și atunci când malware-ul nu era activat.
„În majoritatea cazurilor, nici nu a fost nevoie să desfacem carcasa pentru a obține o semnătură electromagnetică utilizabilă”, a declarat Keromytis.
În prezent, cercetătorii din cadrul Aether Argus lucrează la comercializarea sistemului. „O aplicație importantă este apărarea lanțului de aprovizionare pentru infrastructura 5G prin depistarea sistemelor contrafăcute și piratate”, a adăugat Keromytis.