О КИТАЙСКИХ ВЗЛОМАННЫХ МИКРОСХЕМАХ В ВОЕННЫХ ОБЪЕКТАХ США…

ЗДАРРРРРРРРРРРРРРРРРРРОВА;)
НАЛОВИЛ В ИНТЕРНЕТЕ…

Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в том числе MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) разработали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.

Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, такой бэкдор можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. Масштаб и последствия такой атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.

Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL осуществляется на дешёвом оборудовании стоимостью около ста долларов.

Дэвид Грэм (David Graham) из компании Errata Security, один из лучгших специалистов по бэкдорам в микросхемах, опубликовал комментарий к новости о китайском бэкдоре в военной микросхеме США. Дэвид Грэм довольно скептически относится к находке Сергея Скоробогатова из компьютерной лаборатории Кембриджского университета. Он обращает внимание на несколько важных моментов, которые нужно понимать при чтении таких новостей.

Во-первых, бэкдоры в оборудовании являются обычным делом. Например, 20% домашних маршрутизаторов оснащены бэкдорами, как и 50% всех промышленных контроллеров SCADA. Далеко не все бэкдоры используются во вредоносных целях, а часто их наличие объясняется просто сложностью в разработке системы. Каждый такой продукт проходит тестирование и дебаггинг перед выпуском, и зачастую разработчики забывают отключить бэкдор дебаггера перед выпуском продукта. Проблема существует для всех встроенных систем, включая VxWorks, QNX, WinCE и др. Компьютерные чипы уже приближаются по сложности к программным системам, их делают из готовых блоков, в числе которых стандартный дебаггер JTAG — контакты на микросхеме, с которых можно снимать всю информацию по USB, не вставляя микросхему в предназначенный для неё разъём. Это популярный метод у хакеров по получению контроля над любым устройством — просто найти контакты JTAG. С точки зрения производителя один из способов защититься от такого, не меняя дизайн микросхемы — это добавить криптографический ключ (обычно AES 128 бит), который отключает самые опасные из команд JTAG.

Дэвид Грэм предполагает, что именно такой ключ смог извлечь Сергей Скоробогатов.

Речь идёт о микросхеме Microsemi/Actel ProASIC3 — типичном дешёвом процессоре FPGA, который используется не только в военных системах, но и во многих коммерческих продуктах, в том числе упомянутых Скоробогатовым промышленных системах. Отличие «военной» версии ProASIC3 в лучшей устойчивости к радиационному воздействию и перепаду температур, конструктивно они не отличаются.

Вот в этой микросхеме был найден китайский бэкдор

Баг был найден методом фаззинга (fuzz testing), то есть путём посылки на порт JTAG различных команд в поиске недокументированных функций и необычного поведения: примерно такой же способ используется при поиске багов в программном обеспечении. Например, для фаззинга браузера Chrome компания Google использует несколько сотен виртуальных машин с 6000 инстансов Chrome, через которые прогоняют 50 млн тестовых случаев в сутки.

С помощью фаззинга раньше уже находили бэкдоры в ПО, но никто не предполагал, что эти бэкдоры злонамеренно внедрены китайцами. Есть и другие теории, в том числе забытый дебаггер.

Чтобы окончательно прояснить ситуацию, нужно дождаться официального ответа Microsemi/Actel.

Источник: Cyro.ru

;)

ИНТЕРЕСНЫЕ СТАТЬИ САЙТА EZOLIFE.INFO