В военной микросхеме США китайского производства обнаружен бэкдор

отметили
104
человека
в архиве
В военной микросхеме США китайского производства обнаружен бэкдор
Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.

Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.

Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL осуществляется на дешёвом оборудовании стоимостью около ста долларов.

Научная работа с полными результатами исследования будет опубликована в ближайшее время, сейчас опубликована только первая страница черновика.
Добавил ch3 ch3 28 Мая 2012
Комментарии участников:
MaksZzn
+4
MaksZzn, 28 Мая 2012 , url
На сколько я понимаю — такие бэкдоры есть во всех чипах и всех электроприборах сложнее чайника. Это вопрос нац. безопасности любой страны. Что бы то что они производят в случае Х не использовалось против них же.
rocknroll
+5
rocknroll, 28 Мая 2012 , url
это откуда такая инфа?
MaksZzn
+9
MaksZzn, 28 Мая 2012 , url
Из ощущений простой логики. Заложить такие бэкдоры в то, что ты производишь — логично сточки зрения национальной безопасности.

rocknroll
+3
rocknroll, 28 Мая 2012 , url
ну тогда пусть не обижаются, что сейчас будет нанесен ущерб их национальной экономике
fox-net
+2
fox-net, 29 Мая 2012 , url
а вы знакомы с микроэлектроникой, раз делаете такие заявления? Я по опыту знаю как работает микроконтроллерная техника и как она программируется, мне сложно представить, что бы в схему можно было бы внедрить какой-то бэкдор, да ещё и незаметный.
MaksZzn
0
MaksZzn, 29 Мая 2012 , url
К сожалению с микроэлектроникой не знаком. Знаком только с программированием, но более «сложных» устройств. Рассуждал исключительно исходя из логики. Простите, если оскорбил ваши профессиональные чувства ).
mumu
0
mumu, 30 Мая 2012 , url
В простых бэкдор спрятать может и негде.
Но, насколько я понимаю, можно оставлять «случайно не отлаженные» ошибки, срабатывающие при определённых ситуациях, и заставляющих схему вести себя не так, как ожидалось.
Разве нет? В опенсорсном софте, например, чаще всего такие бэкдоры делают.
fox-net
0
fox-net, 30 Мая 2012 , url
В софте — пожалуйста. А в интегральных схемах я не понимаю как можно сделать бэкдор. Даже больше не понимаю как его можно активировать. Работу каждого сигнала разрабатывают, все эти дорожки на плате не просто так. Подобные схемы не имеют связи с внешним миром. А если и имеют, то это обеспечивается схемами и ПО другого уровня, которым до каких-то бэкдоров нет дела. Бэкдор в микросхеме может быть только локальным. Вот, например, теоретически можно заставить микросхему шпионить, она будет дампить нужную информацию. Либо микросхема может иметь секретную функцию разблокировки прошивки, что позволит изучить прошитый код. Но это сильно не изменяет ситуацию, создать микросхему, которая восстанет по сигналу из белого дома, я не считаю, что возможно.
u.nik.myopenid.com
+5
u.nik.myopenid.com, 28 Мая 2012 , url
Что-то по-моему тут путаница какая-то.
Технология QVL, судя по их сайту — это программно-аппаратный комплекс с сенсорами, способный снимать и анализировать излучение микросхем, в том числе извлекать ключи шифрования, снимать криптографическую защиту и расковыривать действительную логику работы FPGA и ASIC, заложенную при производстве.

В этом контексте много обсуждается о рисках, связанных с перемещением производства микросхем, используемых США, в Китай и о методах необходимых спецпроверок микросхем перед использованием.

Но я не думаю, что какой-либо реальный бэкдор в логических связях вентилей FPGA может вывести ее из строя или передавать как-то куда-то расшифрованный поток.

Такое ощущение, что журналисты перепутали возможность с фактом. Нужна сама публикация, а то неясно.
comander
+2
comander, 28 Мая 2012 , url
может вывести ее из строя
пара лишних логических операций и на выходе получите фарш
u.nik.myopenid.com
+7
u.nik.myopenid.com, 28 Мая 2012 , url
Функционал FPGA определяется пользователем на hardware description language, а не задается заводом. ОК, если предположить что в чип производителем заложен участок с вредоносным кодом, защищенный отдельным ключом, который имеет возможность перелопатить пользовательскую область, то каким образом он получит управление?
Образно говоря, если у вас на винче лежит файл с вирусом, то пока вы к нему не обратитесь на исполнение, он не сработает. А зачем?

Городить же руткит, который контролирует всю остальную логику снаружи, скрывая свое присутствие, должно быть слишком явно, мне кажется.

И вообще странно, что кто-то станет использовать столь широко, вплоть до общественного транспорта, именно FPGA, а не более простой и дешевый ASIC, который не перепрограммируется.
comander
0
comander, 28 Мая 2012 , url
что мешает бекдору «слушать» входную информацию на предмет кодового сигнала?
u.nik.myopenid.com
+3
u.nik.myopenid.com, 28 Мая 2012 , url
Тот же самый вопрос — кто ему управление передаст?
Для простоты думайте об этом в терминах программ на компьютере. Что «услышит» программа, пока она не запущена?
comander
0
comander, 28 Мая 2012 , url
программа — это кусок микросхемы. она запущена на заводе. получить код — внести изменения в логику. все.
u.nik.myopenid.com
+3
u.nik.myopenid.com, 28 Мая 2012 , url
Что значит «запущена»?
У FPGA нет «биоса», который работает до системных и пользовательских программ и неподконтролен им. Что вы в нее зальете, то и будет работать.
comander
0
comander, 28 Мая 2012 , url
рекомендую адресовать свое недоумение авторам. наверняка их есть в фейсбуке
ch3
0
ch3, 28 Мая 2012 , url
Насколько я понял, речь идет все же большей частью о MCU, а не о FPGA. И использоваться оно должно вкупе с софтварными малварями.
u.nik.myopenid.com
+2
u.nik.myopenid.com, 28 Мая 2012 , url
В это проще поверить, да.
VAshot
+1
VAshot, 28 Мая 2012 , url
Скорее всего это «бэкдур» для отладки, и на него есть спецификация и заказчик о ней знает.
u.nik.myopenid.com
+1
u.nik.myopenid.com, 29 Мая 2012 , url
Не думаю.
Если это FPGA, то там незачем отлаживать на кремнии, отладить код на программной системе и загрузить заново.
Это зафиксированная архитектура типа ASIC, то отлаживать незачем.
ch3
+2
ch3, 28 Мая 2012 , url
Все что есть собственно от автора. Речь все-таки именно о бэкдуре.
yache
+2
yache, 28 Мая 2012 , url
Покупайте китайские запчасти!
pomorin
+8
pomorin, 28 Мая 2012 , url
Что — то желтизной попахивает…

ch3
+2
ch3, 28 Мая 2012 , url
Кому интересно, оригинальное превью с которого пошли все новости.
pda
+3
pda, 28 Мая 2012 , url
Мне другое интересно. Если китайцы суют бекдоры во все производимые микросхемы, то можно ли использовать их для обхода аппаратной защиты XBox 360, PS3, Wii, etc… ;-)))
Netto
+2
Netto, 29 Мая 2012 , url
Годный, практичный подход :) А то всё сплошь голая теория, догадки и протчая лалы…
cybergrinder.livejournal.com
0
cybergrinder.livejournal.com, 28 Мая 2012 , url
как будто в плисинах техасинструментс таких нет на которых воюют гусские воины
ИмяФамилия
+1
ИмяФамилия, 28 Мая 2012 , url
А давайте без «как будто» — приводите примеры. И мы вместе погрустим.
rusinvent
+1
rusinvent, 28 Мая 2012 , url
Так что все российские спутники последнего десятилетия работают на Китай?
avalonsys
+2
avalonsys, 28 Мая 2012 , url
Ну, вот, тайна катастрофы Суперджета раскрыта!
У-ук
0
У-ук, 29 Мая 2012 , url
Русский работает на безопасность США :)
Если в американских микросхемах бекдоры, почему вы отвергаете возможность бекдора в электронике СуперДжет?
indecline
0
indecline, 29 Мая 2012 , url
раньше что бы из фильма сбылось что то на будущее нужно было ждать 20 лет, сегодня 5 лет
avalonsys
+2
avalonsys, 29 Мая 2012 , url
Что то не верится, что китайцы сами могли модифицировать чип, не так это просто.
LiSergey
+1
LiSergey, 29 Мая 2012 , url
В военной микросхеме США китайского производства обнаружен бэкдор
примечательно, что это обнаружили не сразу после падения боинга или крушения авианосца амер. ВВС, а так, просто.

прямо недоработка госдепа!!! ))


Войдите или станьте участником, чтобы комментировать