Az Intel legújabb generációs Ivy Bridge processzorai észrevétlenül manipulálhatók olyan módon, hogy a segítségükkel titkosított adatfolyamok gyakorlatilag gond nélkül törhetők legyenek - állítják amerikai kutatók. A felfedezői által trójai támadásnak nevezett módszer legnagyobb aduja azonban az, hogy végrehajtását utólag szinte lehetetlen detektálni, és a rendszer sebezhetősége az operációs rendszer teljes újratelepítése után is megmarad.
A módszer lényegét az képezi, hogy egy speciális kóddal a processzor véletlenszám-generátorát manipulálják olyan módon, hogy az 128 bit helyett csak mindössze 32 bitnyi entrópiát mutató számokat dobjon ki magából. Ez annyira meggyengíti a szóban forgó véletlenszámok felhasználásával előállított titkosítókulcsokat, hogy azokat ill. az azok segítségével titkosított adatfolyamokat rövid időn belül meg lehet fejteni bármely részletük ismerete nélkül is.
A processzor manipulálásához mindössze néhány tranzisztorát kell egy alacsony szintű rendszerkóddal kiégetni, amelynek megtörténte azonban utólag gyakorlatilag még optikai vizsgálattal is észrevehetetlen lesz a milliárd másik tranzisztor között
A módosításhoz az alacsony szintű rendszerkódnak mindössze a processzor néhány tranzisztorát kell kiégetnie, amelynek megtörténte gyakorlatilag semmilyen nyomot nem hagy maga után és utólagos vizsgálat során is szinte lehetetlen kiszúrni - hatása azonban permanens marad. Ez utóbbi azt jelenti, hogy a gépen futtatott operációs rendszer lecserélése vagy tetszőleges hardverkomponens lecserélését követően is megmarad, egészen addig, amíg maga a manipulált processzor eltávolításra nem kerül.
A kutatók elemzésükben nem mennek el addig, hogy kijelentsék, de egyértelmű, hogy ez lehet az NSA által titokban - vagy a gyártók együttműködésével - a kommersz hardverekbe becsempészett hátsó kapuk egyike, amelyek segítségével mesterségesen tudják az ellenségesnek nyilvánított szervezetek vagy cégek titkosítását gyengíteni, és ezáltal az utánuk történő kémkedést pofonegyszerű feladattá változtatni.