Nyt farligt våben: Sådan bygger man den perfekte skjulte trojaner

Med en ny metode er det muligt at inficere chip med trojanere, som er stort set umulige at opdage.

Artikel top billede

Med en særlig metode kan det lade sig gøre at indbygge trojanere i hardware på en måde, der gør dem stort set umulige at opdage.

Sådan lyder det fra en gruppe af amerikanske og europæiske sikkerhedsfolk.

De kan dokumentere, at det kan lade sig gøre tidligt i produktions-processen at kompromittere den type integrerede kredsløb, der anvendes i computere, militært udstyr og andre kritiske systemer, ved at foretage minimale ændringer på transistor-niveauet i kredsløbene.

Transistor-ændringerne er så små, at de er nærmest umulige at opdage, og det gør metoden til et farligt våben.

I en rapport skriver forskerholdet, at metoden eksempelvis kan anvendes til at modificere og svække den såkaldte random number generator i Intels Ivy Bridge-processor fra 128 bits til 32 bits.

Det betyder, at generatoren ikke længere producerer stærk og sikker 128-bit kryptering, men blot 32-bit nøgler, der relativt nemt kan knækkes.

Metoden kan også anvendes til at ændre krypterings-beskyttelsen på et smartcard uden at nogen som helst opdager ændringerne.

Mange producenter har fingrene i en chip

Forskerholdet peger på, at mange forskellige producenter ofte medvirker i design og produktion af en almindelig mikrochip.

Eksempelvis bliver de enkelte kredsløb ofte designet af forskellige teknologi-firmaer, ligesom selve chippen bliver støbt på et uafhængigt støberi, pakket af et pakkeri-selskab og distribueret af et distributions-firma.

Der er med andre ord mange hænder inde over produktionen af en chip, hvilket øger sikkerheds-risikoen.

Fremstillingsproces

Gennem årene har meget af sikkerhedsarbejdet i forbindelse med de trojanske heste fokuseret på at identificere og bekæmpe trojanerne.

I de senere år er der dog blevet lagt flere kræfter i at kigge på de tidlige fremstillingsprocesser af især chip, der anvendes til militære formål eller i andre kritiske applikationer.

Chip kan inficeres af hardware-trojanere ret sent i fremstillingsprocessen ved hjælp af såkaldt 'doping' på enkelte af chippens transistorer.

Doping er en proces til modificering af chip-råmaterialet silicium ved at inficere silicium-krystallerne med ganske små urenheder af fosfor eller bor.

Ved at indføre doping i enkelte transistorer vil dele af de integrerede kredsløb ikke længere fungere som planlagt, og fordi ændringerne er så små, er de stort set umulige at opdage.

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | Online

Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

Digital transformation | København

Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

Infrastruktur | København

Cloud & infrastruktur 2026: AI, afhængighed og digital handlefrihed

Cloud er strategisk infrastruktur og fundament for AI, drift og innovation. Geopolitik og regulering ændrer leverandørvalg og dataplacering. Computerworld samler beslutningstagere om afhængighed, europæiske alternativer og digital handlefrihed.

Se alle vores events inden for it

Politiets Efterretningstjeneste

Datacentertekniker hos PET

Københavnsområdet

Aller Media A/S

IT Operations Engineer

Københavnsområdet

Netcompany A/S

Managing Architect

Midtjylland

Navnenyt fra it-Danmark

Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

Philip Jacobi Zahle

55,7° North (a Beautiful Things company)

Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job