nestormedia.com nestorexpo.com nestormarket.com nestorclub.com
на главнуюновостио проекте, реклама получить rss-ленту

В китайских микросхемах для американской армии обнаружены бэкдоры


В китайских микросхемах для американской армии обнаружены бэкдоры В Великобритании разгорелся «высокотехнологический» скандал. Группа по безопасности в компьютерной лаборатории Кембриджского университета решила проверить заявления представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что китайские микросхемы, применяемые в американской и британской военной электронике, могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.

После этого россиянин Сергей Скоробогатов, выпускник МИФИ и сотрудник упомянутой группы по безопасности, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

Суть скандала в том, что данная микросхема весьма широко используется во многих военных и гражданских системах, включая вооружение, атомные станции и общественный транспорт. Большнство ее покупателей – страны Европы, США и Канада.

По мнению Скоробогатова, такой бэкдор можно применить как оружие – в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.

Впрочем, узкопрофильные специалисты по микросхемам довольно сдержанно отнеслись к обнаружению бэкдора. Дэвид Грэм из компании Errata Security, один из лучгших специалистов по бэкдорам в микросхемах, уже опубликовал скептический комментарий к новости о китайском бэкдоре в военной микросхеме США. По его мнению, бэкдоры в оборудовании являются обычным делом. Как утверждает Грэм, 20% домашних маршрутизаторов оснащены бэкдорами, как и 50% всех промышленных контроллеров SCADA. Далеко не все бэкдоры используются во вредоносных целях – часто их наличие объясняется просто сложностью в разработке и отладке системы. Каждый такой продукт проходит тестирование и дебаггинг перед выпуском, и зачастую разработчики забывают отключить бэкдор дебаггера перед запуском продукта в массовое производство. Такая проблема известна для всех встроенных систем, включая VxWorks, QNX и WinCE.

Как пишет Дэвид Грэм, «Компьютерные чипы уже приближаются по сложности к программным системам, их делают из готовых блоков, в числе которых стандартный дебаггер JTAG – контакты на микросхеме, с которых можно снимать всю информацию по USB, не вставляя микросхему в предназначенный для неё разъём. Это популярный метод у хакеров по получению контроля над любым устройством – просто найти контакты JTAG. С точки зрения производителя один из способов защититься от такого, не меняя дизайн микросхемы – это добавить криптографический ключ (обычно AES 128 бит), который отключает самые опасные из команд JTAG».
Дэвид Грэм предполагает, что именно такой ключ смог извлечь Сергей Скоробогатов. Тем более что речь идёт о микросхеме Microsemi/Actel ProASIC3 – типичном дешёвом процессоре FPGA. Отличие «военной» версии ProASIC3 от «гражданской» – в большей устойчивости к радиационному воздействию и перепаду температур, конструктивно же они не отличаются.

Баг был найден методом фаззинга (fuzz testing), то есть путём посылки на порт JTAG различных команд в поиске недокументированных функций и необычного поведения. Аналогичный принцип используется при поиске багов в программном обеспечении. С помощью фаззинга раньше уже находили бэкдоры в ПО, но никто не предполагал, что эти бэкдоры злонамеренно внедрены китайцами. Есть и другие теории, в том числе забытый дебаггер.

Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL производится на дешёвом оборудовании стоимостью около $100.

* на иллюстрации архитектура RTAX-DSP FPGA



Еще новости на эту тему:
21.09.2016Tesla Model S взломана китайскими хакерами
30.08.2016Обнаружена хакерсая Android-сеть, управляемая через Twitter
19.06.2015Apple Watch стали карманными часами
19.11.2012Защищенный смартфон Sony Xperia advance поступает в американскую розницу
05.11.2012Обнаружена мобильная уязвимость в устаревших смартфонах
20.09.2012Европейцы сомневаются в эффективности американской модели защиты авторских прав в Сети
© 2024 PressEnter
                                            

Сайт работает на платформе Nestorclub.com