Vulnerabilidades
Trojan de hardware
Também conhecido como: Trojan de silício, Trojan ao nível do chip
Definição
Modificação maliciosa de um circuito integrado, inserida no projeto ou fabrico, que aciona comportamentos ocultos como exfiltração de dados ou negação de serviço.
Exemplos
- Núcleo IP malicioso que fuga uma chave AES por um pino JTAG não usado ao receber uma entrada mágica.
- Microcontrolador falsificado cujo RNG produz silenciosamente valores previsíveis.
Termos relacionados
Ataque à cadeia de fornecimento
Ataque que compromete um fornecedor de software, hardware ou serviços de confiança para alcançar os seus clientes a jusante.
Injeção de falhas
Classe de ataques físicos ou lógicos que induzem condições anormais em hardware ou software para contornar controlos de segurança ou vazar segredos.
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.
Backdoor
Mecanismo encoberto que contorna a autenticação ou os controlos de acesso normais para conceder ao atacante acesso futuro ao sistema.
Malware de firmware
Código malicioso alojado no firmware do dispositivo — BIOS/UEFI, placas de rede, discos ou periféricos — que sobrevive a reinstalações de SO e à maioria das defesas de endpoint.