Nyt farligt våben: Sådan bygger man den perfekte skjulte trojaner

Med en ny metode er det muligt at inficere chip med trojanere, som er stort set umulige at opdage.

Artikel top billede

Med en særlig metode kan det lade sig gøre at indbygge trojanere i hardware på en måde, der gør dem stort set umulige at opdage.

Sådan lyder det fra en gruppe af amerikanske og europæiske sikkerhedsfolk.

De kan dokumentere, at det kan lade sig gøre tidligt i produktions-processen at kompromittere den type integrerede kredsløb, der anvendes i computere, militært udstyr og andre kritiske systemer, ved at foretage minimale ændringer på transistor-niveauet i kredsløbene.

Transistor-ændringerne er så små, at de er nærmest umulige at opdage, og det gør metoden til et farligt våben.

I en rapport skriver forskerholdet, at metoden eksempelvis kan anvendes til at modificere og svække den såkaldte random number generator i Intels Ivy Bridge-processor fra 128 bits til 32 bits.

Det betyder, at generatoren ikke længere producerer stærk og sikker 128-bit kryptering, men blot 32-bit nøgler, der relativt nemt kan knækkes.

Metoden kan også anvendes til at ændre krypterings-beskyttelsen på et smartcard uden at nogen som helst opdager ændringerne.

Mange producenter har fingrene i en chip

Forskerholdet peger på, at mange forskellige producenter ofte medvirker i design og produktion af en almindelig mikrochip.

Eksempelvis bliver de enkelte kredsløb ofte designet af forskellige teknologi-firmaer, ligesom selve chippen bliver støbt på et uafhængigt støberi, pakket af et pakkeri-selskab og distribueret af et distributions-firma.

Der er med andre ord mange hænder inde over produktionen af en chip, hvilket øger sikkerheds-risikoen.

Fremstillingsproces

Gennem årene har meget af sikkerhedsarbejdet i forbindelse med de trojanske heste fokuseret på at identificere og bekæmpe trojanerne.

I de senere år er der dog blevet lagt flere kræfter i at kigge på de tidlige fremstillingsprocesser af især chip, der anvendes til militære formål eller i andre kritiske applikationer.

Chip kan inficeres af hardware-trojanere ret sent i fremstillingsprocessen ved hjælp af såkaldt 'doping' på enkelte af chippens transistorer.

Doping er en proces til modificering af chip-råmaterialet silicium ved at inficere silicium-krystallerne med ganske små urenheder af fosfor eller bor.

Ved at indføre doping i enkelte transistorer vil dele af de integrerede kredsløb ikke længere fungere som planlagt, og fordi ændringerne er så små, er de stort set umulige at opdage.

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Infrastruktur | Horsens

    Enterprise Architecture Day 2026: Sikker og strategisk suverænitet

    Få ny inspiration til arbejdet med EA – fra sikkerhed og compliance til orkestrering, omkostningsoptimering og cloud governance i en usikker og ustabil tid.

    Sikkerhed | Aarhus C

    Executive roundtable: Cyberrobusthed i praksis

    Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

    Digital transformation | København Ø

    Sådan etablerer du digital suverænitet

    Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job
    Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

    Jacob Pontoppidan

    Lector ApS

    Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

    Arjuna Enait

    Idura

    netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job