Nyt farligt våben: Sådan bygger man den perfekte skjulte trojaner

Med en ny metode er det muligt at inficere chip med trojanere, som er stort set umulige at opdage.

Artikel top billede

Med en særlig metode kan det lade sig gøre at indbygge trojanere i hardware på en måde, der gør dem stort set umulige at opdage.

Sådan lyder det fra en gruppe af amerikanske og europæiske sikkerhedsfolk.

De kan dokumentere, at det kan lade sig gøre tidligt i produktions-processen at kompromittere den type integrerede kredsløb, der anvendes i computere, militært udstyr og andre kritiske systemer, ved at foretage minimale ændringer på transistor-niveauet i kredsløbene.

Transistor-ændringerne er så små, at de er nærmest umulige at opdage, og det gør metoden til et farligt våben.

I en rapport skriver forskerholdet, at metoden eksempelvis kan anvendes til at modificere og svække den såkaldte random number generator i Intels Ivy Bridge-processor fra 128 bits til 32 bits.

Det betyder, at generatoren ikke længere producerer stærk og sikker 128-bit kryptering, men blot 32-bit nøgler, der relativt nemt kan knækkes.

Metoden kan også anvendes til at ændre krypterings-beskyttelsen på et smartcard uden at nogen som helst opdager ændringerne.

Mange producenter har fingrene i en chip

Forskerholdet peger på, at mange forskellige producenter ofte medvirker i design og produktion af en almindelig mikrochip.

Eksempelvis bliver de enkelte kredsløb ofte designet af forskellige teknologi-firmaer, ligesom selve chippen bliver støbt på et uafhængigt støberi, pakket af et pakkeri-selskab og distribueret af et distributions-firma.

Der er med andre ord mange hænder inde over produktionen af en chip, hvilket øger sikkerheds-risikoen.

Fremstillingsproces

Gennem årene har meget af sikkerhedsarbejdet i forbindelse med de trojanske heste fokuseret på at identificere og bekæmpe trojanerne.

I de senere år er der dog blevet lagt flere kræfter i at kigge på de tidlige fremstillingsprocesser af især chip, der anvendes til militære formål eller i andre kritiske applikationer.

Chip kan inficeres af hardware-trojanere ret sent i fremstillingsprocessen ved hjælp af såkaldt 'doping' på enkelte af chippens transistorer.

Doping er en proces til modificering af chip-råmaterialet silicium ved at inficere silicium-krystallerne med ganske små urenheder af fosfor eller bor.

Ved at indføre doping i enkelte transistorer vil dele af de integrerede kredsløb ikke længere fungere som planlagt, og fordi ændringerne er så små, er de stort set umulige at opdage.

Læses lige nu

    Event: Strategisk It-sikkerhedsdag 2026 - Aarhus

    Sikkerhed | Aarhus C

    Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem tre spor og styrk både indsigt og netværk. Deltag i Aarhus 22. januar.

    22. januar 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Søren Vindfelt Røn som Data & AI Consultant. Han skal især beskæftige sig med at effektivisere, planlægge og implementere innovative, digitale løsninger for Norriqs kunder. Han kommer fra en stilling som Co-founder & CMO hos DrinkSaver. Han er uddannet Masters of science på Københavns IT-Universitet. Nyt job

    Søren Vindfelt Røn

    Norriq Danmark A/S

    Danske Spil har pr. 1. oktober 2025 ansat Jesper Krogh Heitmann som Brand Manager for Oddset. Han skal især beskæftige sig med at udvikle og drive brandets strategi og sikre en rød tråd på tværs af alle platforme og aktiviteter. Han kommer fra en stilling som Marketing & Communications Manager hos Intellishore. Nyt job

    Jesper Krogh Heitmann

    Danske Spil

    Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

    Benjamin Terp

    Netip A/S