Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Tylne drzwi w układzie scalonym

Rekomendowane odpowiedzi

Sergei Skorobogatov z University of Cambridge i Chritopher Woods z Quo Vadis Labs informują o odkryciu układu scalonego zawierającego tylne drzwi. To prawdopodobnie pierwszy przypadek tego typu.

Szczególnie niepokojący jest fakt, że to kość typu FPGA (field programmable gate array). Takie programowalne układy mają niezwykle szerokie zastosowania. Używa się ich w telekomunikacji, medycynie, wojsku, przemysłowych systemach kontroli. Jeśli np. kość taką kupi firma z rynków finansowych, może ją skonfigurować tak, by jak najszybciej przetwarzała transakcje, a przedsiębiorstwo działające na rynku lotniczym - by układ wspomagał kontrolę lotu. Ktoś, kto uzyskałby nieautoryzowany dostęp do takiej kości miałby wgląd w olbrzymią ilość informacji oraz możliwość rekonfiguracji układu tak, by błędnie działał.

Obecnie nie wiadomo, skąd i dlaczego w układzie wzięły się tylne drzwi. Nie wiadomo, czy znalazły się tam przez pomyłkę projektanta, a jeśli zostały wprowadzone celowo, to przez kogo.

Odkrycie układu zawierającego tylne drzwi jest niepokojące również z tego względu, że, w przeciwieństwie do tylnych drzwi w oprogramowaniu, kości nie można w żaden sposób poprawić czy naprawić. Jedynym sposobem ochrony przed atakiem jest jej wymiana.

Zawierająca tylne drzwi kość została wyprodukowana w chińskiej fabryce amerykańskiej firmy Actel, której właścicielem jest od niedawna amerykańskie przedsiębiorstwo Microsemi.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Obstawiam, że po dokładnym zbadaniu sprawy przez producenta okaże się, że był to niezamierzony przypadek, a ryzyko wycieku danych jedynie potencjalne, gdyż nikt tego nie wykorzystywał i nie miał takiego zamiaru.

 

Ktoś jest innego zdania? ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Różnie może być

FPGA to pewna struktura którą się programuje to nie do końca układ scalony w powiedzmy konserwatywnym tego słowa rozumieniu.

Z połączenia elastycznej struktury i programu realizującego konkretne zadanie w oparciu o tę strukturę (powiedzmy ze konfigurującego ta strukturę do konkretnego zadani) powstaje jakiś wyspecjalizowany układ.

I teraz wszystko zależy co to robi i jaka była motywacja tego kto to umieścił „dodatkowy kod” i czy ten dodatkowy kod ma wsparcie w reszcie architektury urządzenia.

Może to się tam znalazło przez przypadek może nie, trudno wyrokować. Być może to jest pozostałość po jakimś mechanizmie debugowania który przetrwał sprzątanie kodu. A możliwe ze to celowo umieszczony backdoor. Wszystko zależy co to za urządzenie gdzie wsadzone itp. No i jeśli dla tego kodu nie ma wsparcia w reszcie sprzętu to prawie na bank pozostałość z okresu tworzenia urządzenia i było ono na płytkach testowych na produkcyjnych nie ma bo tu ze względu na oszczędności tą cześć wycieli a z tych samych względów proca nie ruszali.

 

To jest kluczowe pytanie co odkrywcy znaleźli i co nazwali backdoorem bo samo to może być mocno naciągane bo już JTAGa lub równoważne rozwiązanie można nazwać backdoorem.

Nawet w prockach AMD

http://pclab.pl/news43908.html

takie coś dali na pokładzie. W intelu też coś nadprogramowego było o ile mnie pamięć nie myli ale nie umie znaleźć info.

Tak ze trzeba być grubo ostrzony bo być może odkrywcy liczą na swoje 5 minut. Choć raczej nie ulega wątpliwości ze coś znaleźli.

No i kolejne pytanie, poza konkursem to jak to znaleźli a dokładniej to czego tam szukali.

  • Pozytyw (+1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Proszę o poprawkę nazwiska - winno być "Skorobogatov".

 

@Tolo

Sergei Skorobogatov raczej już nie potrzebuje swoich 5 minut - już jest znany i uznawany za autorytet w swojej dziedzinie.

A jak znaleźli? A to wynika z tego czym się sajmuje Sergei - polecem jego stronę: http://www.cl.cam.ac.uk/~sps32/

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Kilka uwag na ostudzenie:

 

 

Twórcy układów produkowanych do celów wojskowych zwykle wkładają tam jakieś tylne furtki. Dla siebie. Oczywiście, są to bardzo tajne tylne furtki.

Ponadto, pan Siergiej bardzo dużo (ale ogólnie) mówi o fakcie dokonania swojego odkrycia oraz o sposobie, w jaki do tego doszedł, a bardzo mało o samym układzie i tej furtce.

A na koniec mamy informację, że pan Siergiej posługiwał się systemem skanującym swojego autorstwa, i że ten system jest na sprzedaż.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No to już się wyjaśniło jak zginął Prezydent.

  • Negatyw (-1) 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Irek postaw sobie jeszcze pytanie czy backdoor był w rosyjskim autopilocie z lat 70 tych w którym może nawet układów scalonych próżno szukać czy w amerykańskim TAWS czy GPS :ph34r:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To zadziwiające ilu ludzi żyje cudzym życiem?? Myślę że każdy system operacyjny i każda płyta główna ma takie furtki z których na bieżąco inni korzystają. To by wyjaśniało monopol na systemy operacyjne i dominację cenową składaków z dalekiego wschodu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...