Backdoor descubierto en chip chino en USA
El chip de FPGA (circuito integrado de lógica programable) fabricado en China fue elegido como un objeto de estudio. A diferencia de los microcircuitos convencionales, el principio y la lógica de la operación FPGA no están determinados por el fabricante, sino que se dan a través de la programación. Chip: Microsemi / Actel ProASIC3 se usa ampliamente en muchos sistemas, incluidas las centrales nucleares y el transporte público. La diferencia en la versión "militar" de la versión ProASIC3 es la mejor resistencia a la radiación y los efectos electromagnéticos, así como las diferencias de temperatura, el diseño coincide completamente con la versión "civil".
Después de verificar el chip para detectar la presencia de "funciones atípicas", el fabricante colocó una puerta trasera en el servidor y fue capaz de eliminar la protección criptográfica del chip, cambiar la clave de codificación AES, obtener acceso a un flujo de datos no cifrado o causar fallas de funcionamiento importantes, es decir, ser utilizado como un tipo de " clave maestra ", que no interfirió incluso con el hecho de que la configuración estaba protegida por la clave del usuario oficial. Los investigadores que realizaron las pruebas pudieron extraer el código que podía activar la puerta trasera.
El estudio se realizó en el Laboratorio de Cambridge para la tecnología de Análisis de Emisión de Tuberías (PEA) que se realizó
Desarrollado con Quo Vadis Labs. Este método es muy barato: el escaneo se realiza en equipos que cuestan alrededor de cien dólares.
Los resultados de las pruebas fueron publicados por Sergey Skorobogatov, un graduado de MEPI, que es un empleado del grupo de seguridad informática en la universidad. Según él, tal "puerta trasera" se puede usar para obtener ganancias personales, como una especie de versión avanzada de Stuxnet. Las consecuencias de tal ataque representan una amenaza considerable para el nat. Seguridad e infraestructura pública.
A su vez, David Graham, de Errata Security, experto en puertas traseras en chips, describió su visión de esto. noticias. Es bastante incrédulo sobre el hallazgo de Sergey y llama la atención sobre varios momentos importantes, en su opinión,.
Según su versión, las puertas traseras en los circuitos integrados son bastante comunes y no todas se utilizan con fines maliciosos. A menudo su presencia se debe a la necesidad técnica en el desarrollo del sistema. Cada uno de estos productos pasa las pruebas y la depuración (depuración) antes del lanzamiento, y con frecuencia los desarrolladores olvidan apagar el depurador antes de lanzar el producto.
Los chips de computadora ya se están acercando a la complejidad de los sistemas de software, están hechos de bloques ya hechos, incluido el depurador estándar, los contactos en el chip, desde los cuales puede eliminar toda la información de servicio sin insertar el chip en la ranura diseñada para ello, que los hackers a veces usan. Los fabricantes, para asegurarse contra dicho acceso no autorizado, sin cambiar el diseño del chip, agregan una clave criptográfica AES (generalmente bits del bit 128), que desactiva el más peligroso de los comandos del depurador.
David Graham sugiere que Sergey Skorobogatov pudo extraer una de esas claves.
Para comprender completamente la situación, tendrá que esperar la respuesta oficial del fabricante, que es Microsemi / Actel.
información