ProASIC3: wykryto układ z tylnymi drzwiami - można przejąć nad nim kontrolę [AKTUALIZACJA]
Błąd czy celowe działanie?
Tylne drzwi, umożliwiające przejęcie kontroli, w powszechnie dostępnym oprogramowaniu, stosuje się zwykle w jednym - szkodliwym dla użytkownika - celu. Jednak stosowania takiej techniki, która pozwala na wyrafinowany cyber-atak, w masowo produkowanych układach elektronicznych, stosowanych między innymi w samolotach, dotąd oficjalnie nie raportowano.
Odkrycia dokonali Sergei Skorobogatov z Uniwersytetu w Cambridge oraz Christopher Woods z Quo Vadis Labs. Sytuacja jest o tyle nieciekawa, iż tylne drzwi zostały wprowadzone do programowalnego układu typu FPGA, który sprzedawany jest firmom z branży telekomunikacyjnej, medycznej, finansowej, lotniczej - również tej związanej z wojskowością. Nie jest to jednak, jak niektórzy twierdzą, konstrukcja przeznaczona wyłącznie dla amerykańskiej armii.
Niskobudżetowy układ ProASIC3, w którym znaleziono tylne drzwi, produkowany jest przez chińskiego kooperanta dla firmy Microsemi należącej do amerykańskiego Actel.
Na razie trudno mówić o umyślnym wprowadzeniu tylnych drzwi, a także oskarżać producenta układu (w tym wypadku chińską firmę). Jak możemy przeczytać na blogu Roberta Grahama z zajmującej się kwestiami bezpieczeństwa firmy Errata, na razie wiemy tylko o istnieniu takiej furtki. Kto wie, czy kiedykolwiek dowiemy się, czy powstała ona na zlecenie, czy jest to jedynie wynik fuszerki, której dopuściła się fabryka?
Informacja wzbudza pewien niepokój, zwłaszcza że podejrzenia o istnieniu tylnych drzwi w układach elektronicznych kołatały się w głowach ekspertów od spraw bezpieczeństwa od bardzo dawna.
Układy ProASIC3 wykorzystywane są między innymi przez Boeingi 787 Dreamliner.
Osoba lub instytucja, która wprowadziła tylne drzwi i potrafi je wykorzystać, może monitorować działanie wspomnianego układu, a nawet zmieniać przechowywane przez niego dane. Oznacza to, że chip staje się posłuszny rozkazom potencjalnego cyberprzestępcy. Jakie niesie to konsekwencje, nie trzeba chyba nikomu tłumaczyć - począwszy od kradzieży własności intelektualnej, nawet do działań, które mogą zaszkodzić życiu ludzi.
Osoby zainteresowane szczegółami odkrycia odsyłamy do artykułu na stronie Uniwersytetu w Cambridge.
AKTUALIZACJA 02.06.2012:
Firma Actel oświadczyła, że nie zgadza się z zarzutami badaczy, aczkolwiek przyznaje, że nie miała wglądu w konfigurację sprzętową, którą wykorzystano do wykrycia tylnych drzwi. Actel dodaje również, że włamanie się do mikrokontrolerów przez nią produkowanych jest 100 razy trudniejsze niż w przypadku typowych niezabezpieczonych produktów. Układ ProASIC3 przed włamaniem zabezpiecza między innymi specjalny kod dostępowy ustalany przez użytkownika.
Z tymi argumentami nie zgadzają sie do końca odkrywcy tylnych drzwi. Twierdzą oni, że choć zabezpieczenie kodem dostępowym jest możliwe (aczkolwiek Actel nie informuje o tym wprost użytkowników), to jego wydobycie jest możliwe dzięki opatentowanej przez QuoVadis Labs technice PEA (pipeline emission analysis, ulepszony wariant ataku DPA) w ciągu kilku godzin. Również inne zabezpieczenia stosowane w układach FPGA są ich zdaniem do obejścia.
Kto ma rację dowiemy się prawdopodobnie dopiero podczas wrześniowych warsztatów CHES (Cryptographic Hardware and Embedded Systems), kiedy obie strony przedstawią swoje argumenty za i przeciw.
Więcej o problemach z elektroniką:
- Intel Ivy Bridge: materiały TIM przyczyną wysokiej temperatury procesorów
- AMD przyznało się do błędu w procesorach
- Intel: ubezpiecz sie przed spaleniem procesora przy overclockingu
- Błąd w chipsetach Intela dla Sandy Bridge
Źródło: h-online, microsemi, boeing, computerworld
Komentarze
18Backdoor z pewnością nie znalazł się tam samoistnie. Został umieszczony w pewnym konkretnym celu, to chyba oczywiste dla wszystkich. I nie sposób bagatelizować lub wyśmiewać takiego odkrycia, bowiem jak wiele układów posiada lub będzie posiadać taką dodatkową, niechcianą opcję ?
Zdalny dostęp poprzez Backdoor do różnego rodzaju układów elektronicznych pozwala dokonać szpiegostwa przemysłowego na gigantyczną skalę, dlatego nie powinna dziwić informacja, iż to właśnie chinczycy odpowiadają za produkcję tego układu - Są doskonali w kopiowaniu. Choć naiwnie jest wierzyć, iż tylko Chiny są skłonne do stosowania podobnych rozwiązań technologicznych.
Natomiast jeśli popuścić wodze wyobraźni i troszkę poteoretyzować, może pojawić się myśl o gospodarce kraju A uzależnionej od dostaw tanich komponentów produkowanych przez kraj B. Gospodarce, którą można zdalnie manipulować lub nawet "wyłączać" przy użyciu opisanej techniki. Nie sposób nie wspomnieć o układach wojskowych ujawniających np. rozmieszczenie jednostek lub masowej inwigilacji użytkowników internetu.
A czego można dokonać przejmując kontrolę dzięki takim układom...
;)
Czyli specjalne piny przez które można debugować, programować itp. układ.
Więc nie widzę problemu.