О КИТАЙСКИХ ВЗЛОМАННЫХ МИКРОСХЕМАХ В ВОЕННЫХ ОБЪЕКТАХ США…


ЕЩЁ ИНТЕРЕСНЫЕ СТАТЬИ НА САЙТЕ EZOLIFE.INFO
О ЛЕЧЕНИИ И ВСЁМ ТАКОМ РАЗНОМ...
Мировые новости от информканала Россия сегодня 29.04.16 01:48:04
ВИДЕО 25 ЛЕТ ЖИЗНИ ЛИНДСИ ЛОХАН ЗА 1 МИНУТУ И ЕЁ БИОГРАФИЯ...
ВИДЕОПРАКТИКА Ч4 ЖЕНЩИНА АКТИВАЦИЯ ЧАКР САХАСРАРА ЦЕНТРАЛЬНЫХ КАНАЛ ВЫЛЕТ В КОСМОС ОСОЗНАНИЯ НОВОЕ

ЗДАРРРРРРРРРРРРРРРРРРРОВА;)
НАЛОВИЛ В ИНТЕРНЕТЕ…

Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.

Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL осуществляется на дешёвом оборудовании стоимостью около ста долларов.

Дэвид Грэм (David Graham) из компании Errata Security, один из лучгших специалистов по бэкдорам в микросхемах, опубликовал комментарий к новости о китайском бэкдоре в военной микросхеме США. Дэвид Грэм довольно скептически относится к находке Сергея Скоробогатова из компьютерной лаборатории Кембриджского университета. Он обращает внимание на несколько важных моментов, которые нужно понимать при чтении таких новостей.

Во-первых, бэкдоры в оборудовании являются обычным делом. Например, 20% домашних маршрутизаторов оснащены бэкдорами, как и 50% всех промышленных контроллеров SCADA. Далеко не все бэкдоры используются во вредоносных целях, а часто их наличие объясняется просто сложностью в разработке системы. Каждый такой продукт проходит тестирование и дебаггинг перед выпуском, и зачастую разработчики забывают отключить бэкдор дебаггера перед выпуском продукта. Проблема существует для всех встроенных систем, включая VxWorks, QNX, WinCE и др. Компьютерные чипы уже приближаются по сложности к программным системам, их делают из готовых блоков, в числе которых стандартный дебаггер JTAG — контакты на микросхеме, с которых можно снимать всю информацию по USB, не вставляя микросхему в предназначенный для неё разъём. Это популярный метод у хакеров по получению контроля над любым устройством — просто найти контакты JTAG. С точки зрения производителя один из способов защититься от такого, не меняя дизайн микросхемы — это добавить криптографический ключ (обычно AES 128 бит), который отключает самые опасные из команд JTAG.

Дэвид Грэм предполагает, что именно такой ключ смог извлечь Сергей Скоробогатов.

Речь идёт о микросхеме Microsemi/Actel ProASIC3 — типичном дешёвом процессоре FPGA, который используется не только в военных системах, но и во многих коммерческих продуктах, в том числе упомянутых Скоробогатовым промышленных системах. Отличие «военной» версии ProASIC3 в лучшей устойчивости к радиационному воздействию и перепаду температур, конструктивно они не отличаются.

Вот в этой микросхеме был найден китайский бэкдор

Баг был найден методом фаззинга (fuzz testing), то есть путём посылки на порт JTAG различных команд в поиске недокументированных функций и необычного поведения: примерно такой же способ используется при поиске багов в программном обеспечении. Например, для фаззинга браузера Chrome компания Google использует несколько сотен виртуальных машин с 6000 инстансов Chrome, через которые прогоняют 50 млн тестовых случаев в сутки.

С помощью фаззинга раньше уже находили бэкдоры в ПО, но никто не предполагал, что эти бэкдоры злонамеренно внедрены китайцами. Есть и другие теории, в том числе забытый дебаггер.

Чтобы окончательно прояснить ситуацию, нужно дождаться официального ответа Microsemi/Actel.

Источник: Cyro.ru

;)


АВТОР САЙТА ПРЕДСТАВЛЯЕТ УСЛУГУ ДЛЯ ВСЕХ ЖЕЛАЮЩИХ...АКТИВАЦИЯ ЭНЕРГЕТИК, ЧАКР, ДАНЬ ТЯНЕЙ, ГАРМОНИЗАЦИЯ ТОНКИХ ТЕЛ, ПРОКАЧКА КАНАЛОВ, МЕРИДИАНОВ, ПРОБУЖДЕНИЕ ТВОРЧЕСКИХ СПОСОБНОСТЕЙ И ТАЛАНТОВ...ИНТЕРЕСНО? ЖМИ ДЛЯ ОЗНАКОМЛЕНИЯ С ПОДРОБНОСТЯМИ!
ЕЩЁ ИНТЕРЕСНЫЕ СТАТЬИ НА САЙТЕ EZOLIFE.INFO
ВОТ ТАК ВАШУ КОНТЕКСТНУЮ И НЕ ТОЛЬКО РЕКЛАМУ СКЛИКАЮТ В ГУГЛ АДВОРДСЕ И ВЕЗДЕ ГДЕ ТОЛЬКО МОЖНО...
Мировые новости от сайта война и мир 26.10.16 21:03:06
Мировые новости от сайта война и мир 25.09.14 21:23:04
КАК ПРОДВИЖЕНИЕ САЙТОВ ПРОХОДИТ В РЕАЛЬНОСТИ И ПРО САБОТАЖ ЗАКАЗЧИКА И ПРО ЗНАНИЯ УМЕНИЯ ОПЫТ И ИДЕИ И МНОГОЕ ДРУГОЕ ИСТИНА





НАЖМИ НА КНОПКУ СВОЕЙ СОЦИАЛЬНОЙ СЕТИ И ПОДЕЛИСЬ ССЫЛКОЙ НА СТАТЬЮ С ДРУЗЬЯМИ

СМЕШНЫЕ АНЕКДОТЫ 18+ С САЙТА АНЕКДОТ РУ
Я до последнего думал, что ситуация с Плющенко - это реклама "Фастум-геля"! Сейчас к нему подбежит бабушка, намажет спину этим чудесным препаратом, и Женя блестяще откатает свою короткую программу.

Запись опубликована в рубрике Без рубрики, БОЕВЫЕ ИСКУССТВА, ДЛЯ НОВИЧКОВ БЛОГА!, ЖЕНЩИНЫ, ИГРЫ, КНИГИ, ЛЕГЕНДЫ, ЛИТЕРАТУРА, МАГИЯ, МИР, МИФЫ, МУЖЧИНЫ, МУЗЫКА, О ЖИЗНИ, ПОЛЕЗНОСТИ, ПРАКТИКА, ПРИТЧИ, СЛУХИ, ТАЙНОЕ, ЮМОР с метками . Добавьте в закладки постоянную ссылку.

Комментарии запрещены.