O HARDWARE COMPROMETIDO: UMA IMPORTANTE AMEAÇA A SER CONSIDERADA PELA ATIVIDADE DE INTELIGÊNCIA

Gustavo Andrade Bruzzeguez, C. Neumann, João Carlos Félix Souza
{"title":"O HARDWARE COMPROMETIDO: UMA IMPORTANTE AMEAÇA A SER CONSIDERADA PELA ATIVIDADE DE INTELIGÊNCIA","authors":"Gustavo Andrade Bruzzeguez, C. Neumann, João Carlos Félix Souza","doi":"10.58960/rbi.2018.13.154","DOIUrl":null,"url":null,"abstract":"As questões ligadas à segurança cibernética são complexas e sofisticadas, e estão em constante transformação. Nos últimos anos, pesquisadores vêm demonstrando a possibilidade de implementação de códigos maliciosos em circuitos integrados (chips) durante a fabricação destes dispositivos. A ameaça, que ficou conhecida como hardware Trojan, vem atraindo a atenção dos governos e da indústria, dado que potencialmente envolve questões de espionagem e guerra cibernética. O problema vem se agravando com a globalização da cadeia de fabricação de circuitos integrados, considerando que são comumente manufaturados fora dos limites dos territórios nacionais, o que implica em perda de controle sobre as etapas do processo. O presente artigo objetiva alertar para a existência da ameaça do hardware Trojan, e discorrer sobre a relevância do tema para a área de inteligência, a partir de breve revisão da literatura relativa ao assunto, na qual utilizou-se, do ponto de vista metodológico, o enfoque meta-analítico. Observa-se que o potencial lesivo do hardware Trojan é preocupante, com ações que incluem vazamento de dados, espionagem, ataques de indisponibilidade, disrupção de sistemas, sabotagem, dentre outras. Trata-se, portanto, de uma questão que precisa ser abordada e gerenciada no âmbito dos governos e, em particular, nos serviços de inteligência.","PeriodicalId":193478,"journal":{"name":"Revista Brasileira de Inteligência","volume":"18 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2018-12-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"1","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Revista Brasileira de Inteligência","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.58960/rbi.2018.13.154","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 1

Abstract

As questões ligadas à segurança cibernética são complexas e sofisticadas, e estão em constante transformação. Nos últimos anos, pesquisadores vêm demonstrando a possibilidade de implementação de códigos maliciosos em circuitos integrados (chips) durante a fabricação destes dispositivos. A ameaça, que ficou conhecida como hardware Trojan, vem atraindo a atenção dos governos e da indústria, dado que potencialmente envolve questões de espionagem e guerra cibernética. O problema vem se agravando com a globalização da cadeia de fabricação de circuitos integrados, considerando que são comumente manufaturados fora dos limites dos territórios nacionais, o que implica em perda de controle sobre as etapas do processo. O presente artigo objetiva alertar para a existência da ameaça do hardware Trojan, e discorrer sobre a relevância do tema para a área de inteligência, a partir de breve revisão da literatura relativa ao assunto, na qual utilizou-se, do ponto de vista metodológico, o enfoque meta-analítico. Observa-se que o potencial lesivo do hardware Trojan é preocupante, com ações que incluem vazamento de dados, espionagem, ataques de indisponibilidade, disrupção de sistemas, sabotagem, dentre outras. Trata-se, portanto, de uma questão que precisa ser abordada e gerenciada no âmbito dos governos e, em particular, nos serviços de inteligência.
被泄露的硬件:情报活动需要考虑的主要威胁
网络安全问题复杂复杂,不断变化。近年来,研究人员已经证明了在这些设备的制造过程中在集成电路(芯片)中实现恶意代码的可能性。这种被称为硬件木马的威胁已经引起了政府和行业的注意,因为它可能涉及间谍和网络战问题。随着集成电路生产链的全球化,这个问题变得更加严重,因为它们通常是在国家领土之外制造的,这意味着失去对过程步骤的控制。本文旨在提醒人们木马硬件威胁的存在,并通过对相关文献的简要回顾,探讨该主题与情报领域的相关性,其中使用了元分析方法的方法论观点。据观察,硬件木马的潜在危害是令人担忧的,包括数据泄漏、间谍活动、不可用攻击、系统破坏、破坏等行为。因此,这是一个需要在政府内部,特别是在情报部门内部解决和管理的问题。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
求助全文
约1分钟内获得全文 求助全文
来源期刊
自引率
0.00%
发文量
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
copy
已复制链接
快去分享给好友吧!
我知道了
右上角分享
点击右上角分享
0
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:604180095
Book学术官方微信