Backdoor在美国的中国芯片中被发现
中国的后门(后门,无证特征)是在美国的一个处理器中发现的,这项研究是在一些情报机构(如MI5和NSA)的声明中进行的,微芯片可能包含“书签”由制造商。
选择中国制造的FPGA(可编程逻辑集成电路)芯片作为研究对象。 与传统的微电路不同,FPGA操作的原理和逻辑不是由制造商决定的,而是通过编程给出的。 芯片 - Microsemi / Actel ProASIC3广泛用于许多系统,包括核电站和公共交通。 ProASIC3版“军用”版本的差异是对辐射和电磁效应的最佳抵抗力,以及温度差异,设计完全符合“民用”版本。
在检查芯片是否存在“非典型功能”之后,制造商在那里放置了一个后门,能够从芯片中移除加密保护,更改AES编码密钥,获得对未加密数据流的访问或导致严重故障,即用作“一种”主密钥“,即使配置受官方用户密钥保护也不会干扰。 进行测试的研究人员能够提取可以激活后门的代码。
该研究是在剑桥管道排放分析(PEA)技术实验室进行的
与Quo Vadis Labs一起开发。 这种方法非常便宜 - 扫描是在花费大约一百美元的设备上进行的。
测试结果由MEPI毕业生Sergey Skorobogatov发布,他是该大学计算机安全小组的一名员工。 据他介绍,这种“后门”可以作为个人利益,作为Stuxnet的一种高级版本。 这种攻击的后果对nat构成了相当大的威胁。 安全和公共基础设施。
反过来,筹码后门专家Errata Security的David Graham描述了他对此的看法 新闻。 他对谢尔盖的发现感到相当不相信,并且在他看来,他注意到了几个重要的时刻。
根据他的版本,集成电路中的后门很常见,并非所有后门都用于恶意目的。 它们的存在通常是由于系统开发中的技术必要性。 每个此类产品在发布之前都会通过测试和调试(调试),开发人员通常会在发布产品之前忘记关闭调试器。
计算机芯片已经接近软件系统的复杂性,它们由现成的块组成,包括标准调试器 - 芯片上的触点,您可以从中删除所有服务信息,而无需将芯片插入为黑客设计的插槽中,黑客有时会使用这些插槽。 制造商为了防止这种未经授权的访问而不改变芯片的设计,添加AES加密密钥(通常是128位的位),这将禁用最危险的调试器命令。
大卫格雷厄姆建议谢尔盖斯科罗博加托夫能够提取这样一个关键。
要完全了解情况,您将不得不等待制造商的官方回应,即Microsemi / Actel。
选择中国制造的FPGA(可编程逻辑集成电路)芯片作为研究对象。 与传统的微电路不同,FPGA操作的原理和逻辑不是由制造商决定的,而是通过编程给出的。 芯片 - Microsemi / Actel ProASIC3广泛用于许多系统,包括核电站和公共交通。 ProASIC3版“军用”版本的差异是对辐射和电磁效应的最佳抵抗力,以及温度差异,设计完全符合“民用”版本。
在检查芯片是否存在“非典型功能”之后,制造商在那里放置了一个后门,能够从芯片中移除加密保护,更改AES编码密钥,获得对未加密数据流的访问或导致严重故障,即用作“一种”主密钥“,即使配置受官方用户密钥保护也不会干扰。 进行测试的研究人员能够提取可以激活后门的代码。
该研究是在剑桥管道排放分析(PEA)技术实验室进行的
与Quo Vadis Labs一起开发。 这种方法非常便宜 - 扫描是在花费大约一百美元的设备上进行的。
测试结果由MEPI毕业生Sergey Skorobogatov发布,他是该大学计算机安全小组的一名员工。 据他介绍,这种“后门”可以作为个人利益,作为Stuxnet的一种高级版本。 这种攻击的后果对nat构成了相当大的威胁。 安全和公共基础设施。
反过来,筹码后门专家Errata Security的David Graham描述了他对此的看法 新闻。 他对谢尔盖的发现感到相当不相信,并且在他看来,他注意到了几个重要的时刻。
根据他的版本,集成电路中的后门很常见,并非所有后门都用于恶意目的。 它们的存在通常是由于系统开发中的技术必要性。 每个此类产品在发布之前都会通过测试和调试(调试),开发人员通常会在发布产品之前忘记关闭调试器。
计算机芯片已经接近软件系统的复杂性,它们由现成的块组成,包括标准调试器 - 芯片上的触点,您可以从中删除所有服务信息,而无需将芯片插入为黑客设计的插槽中,黑客有时会使用这些插槽。 制造商为了防止这种未经授权的访问而不改变芯片的设计,添加AES加密密钥(通常是128位的位),这将禁用最危险的调试器命令。
大卫格雷厄姆建议谢尔盖斯科罗博加托夫能够提取这样一个关键。
要完全了解情况,您将不得不等待制造商的官方回应,即Microsemi / Actel。
信息