20:20
29/5/2012

Wiemy co myślicie, ale musimy was rozczarować. Nie ma na razie żadnych dowodów, że ci-źli-Chińczycy celowo “zainfekowali” chipy wykorzystywane przez Amerykanów w wojskowym sprzęcie. Historia jest trochę bardziej skomplikowana i obrosła już w niezły FUD… Spróbujmy oddzielić ziarno od plew.

Panika! Chiny backdoorują amerykańskie chipy!

Wczoraj zaczęła się panika w mediach. Naukowcy z Cambridge University, Christopher Woods i Siergei Skorobogatov, opublikowali wyniki badań chipów FPGA zaprojektowanych przez Microsemi/Actel (ProAsic3) …i stwierdzili, że chipy te posiadają backdoora. I tu należałoby wspomnieć o tym, że backdoory bardzo często umieszczane są w oprogramowaniu przez samego twórcę (zgodnie z założeniem: “it’s a feature not bug”) a nie producenta na taśmie montażowej (w celu np. kradzieży danych).

O co chodzi z tymi chipami?

Chipy FPGA, czyli bezpośrednio programowalne macierze bramek mają zazwyczaj opcje chroniące je przed reverse engineeringiem (blokadę odczytu części informacji z chipa) oraz tzw. JTAG (Joint Test Action Group) czyli w uproszczeniu interface służący do debuggowania, wykorzystywany podczas fazy tworzenia i testowania chipu, ale odcinany (brak fizycznych połączeń pomiędzy pinami) przed wypuszczeniem chipa na rynek komercyjny. Dla wielu chipów nie jest udostępniana dokumentacja związana z komendami interface’u JTAG (tzw. security by obscurity).

Popularną metodą analizy (reverse engineeringu) chipów jest znalezienie JTAG-a i podpięcie się do niego (oczywiście musimy mieć fizyczny dostęp do chipa). Producenci chronią się przed tym ustanawiając klucz, który szufruje komunikację z JTAG-iem — hacker bez klucza nie jest w stanie skorzystać z JTAG-a.

Skorobogatov

Platforma do testowania chipów stworzona przez Skorobogatova

To, czego dokonał zespół Skorobogatova to znalazienie tego tajnego klucza zaszytego w JTAG-u przy pomocy podpięcia się do niego i fuzzowania go. Wykorzystano nową metodę analizy: Pipeline Emission Analysis. Standardowe metody (Differential Power Analisys) w tym przypadku okazały się niewystarczająco czułe.

Gdzie ten backdoor? Gdzie ci Chińczycy?

Czy odnaleziony przez Skorobogatova klucz należy postrzegać jako backdoor, czy jako “security feature” producenta chipu? Tu interpretacja różni się w zależności od punktu widzenia. Sam badacz pisze:

“Actel has a strong claim that ‘configuration files cannot be read back via JTAG or any other method’ in the PA3 and in their other latest generation Flash FPGAs. Hence, they claim, they are
extremely secure because the readback access is not implemented. We discovered
that in fact Actel did implement such an access, with a special key used for activation.”

Czy to oznacza, że Chińczycy wstrzyknęli do produkowanych przez siebie (a zamówionych przez USA) chipów backdoora? Szczerze mówiac, nie wiemy skąd ten pomysł? Wyniki badań ani słowem nie wspominają o Chinach… Ale rozumiemy dlaczego odkrywcy backdoora piszą o “wojsku” a dziennikarze grają na nutę “złych Chińczyków” — temat jest wtedy bardziej nośny, bo wiadomo Chiny to silny stereotyp samych komputerowych włamywaczy. I w dodatku dużo ich i Google uciskali… Tak więc wyniki badań zespołu Skorobogatova dają spore pole do popisu dla miłośników teorii spiskowych…

Co do wojska, to badacze mają rację — analizowane przez nich FPGA są wykorzystywane przez wojsko. Podobnie jak konsole PS3, iPhony, Facebook i szereg innych normalnych, komercyjnych produktów — zauważa David Graham. Bo dlaczego by nie?

FUD czy nie?

Warto zauważyć, że znalezisko Skorobogatova do tej pory nie zostało potwierdzone przez nikogo innego, a sam odkrywca próbuje sprzedać opracowaną przez siebie technologię, którą wykorzystał w badaniu. Trzeba jednak przyznać, że ta grupa badaczy, jak na razie, ma nieskazitelną renomę i całkiem niezłe dokonania (m.in. atak na karty bankomatowe z chipem bez znajomości PIN-u)

Warto też podkreślić jedną rzecz — backdoor (albo feature) jest wmontowany w chipa na stałe. Nie da się go usunąć programowo — paranoicy obawiający się wyimaginowanych Chińczyków będą musieli wymienić cały chip.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

24 komentarzy

Dodaj komentarz
  1. mam nadzieję że nie podrzucają jakichś trojanów do AVRów bo byłby skandal.

  2. i znow ci zli Chinczycy…

  3. Hehe, Kaspersky PURE zablokował mi waszą stronę – wyświetla mi się praktycznie czysty tekst (z hiperłączami) i zdjęcia, całkowicie wyrównane do lewej strony ekranu, bez żadnej ramki ani niczego na całkiem białym tle :D
    A jak go wyłączę jest już okej.

    • Zmień system

  4. Słyszałem, że sajgonki też czipują.

    • czipują sajgonki? you don’t say!

    • A od kiedy sajgonki są chińskie?

  5. Bardzo fajne są te wasze rzeczowe analizy “spraw rozdmuchiwanych w mediach”. Oby takich więcej.

  6. Kiedyś modna była plotka, że ponoć do większości sprzętu elektronicznego produkowanego w Chinach, dodaje się sprzętowe backdoory i jakieś nadajniki. Tak, żeby rząd ChRL mógł podsłuchiwać wszystkich którzy używają elektroniki produkowanej w ich fabrykach.

    FUD czy ziarnko prawdy w tym jest?

  7. Przypomina mi się pasjonat, który wyciął chipa z karty kredytowej, wytrawił i wydłubał całe tworzywo sztuczne i podpiął się do ścieżek. No cóż – tak i w tym wypadku jest POC, tylko czy ma to sens w większej skali?

  8. “Wlam” do chipa to nic nowego, wszystkie konsole sa tego swietnym przykladem, karty kodowe cyfrowych platform, komorki i cala masa innego sprzetu ;)

  9. kichal michal czy jest ten backdoor czy go nie ma. ale zeby wojsko kraju, ktory stworzyl przemysl IT, nie oparlo sie rece ksiegowego i musialo sprzet u chinczykow zamawiac? jest gdzies granica rozsadku?

  10. Gdyby USA nie podejrzewało, że się da, to nie byłoby: http://www.darpa.mil/Our_Work/MTO/Programs/Trusted_Integrated_Circuits_(TRUST).aspx ;-) Można także poszukać o „kill switch”.

  11. AVE…

    Drobna uwaga: to, że komuś udało się odczytać klucz jeszcze nie czyni układu bezużytecznym. Bez fizycznego dostępu do układu nie da się nic z tym zrobić. Ponadto nie sądzę, by wojsko zamawiało zaprogramowane układy w Chinach dla szczególnie istotnych aplikacji, bo by musieli udostępnić program do wgrania – po co więc bawić się w backdoory. Co innego jeśli ktoś chce zrobić tańszą kopię urządzenia, wtedy odczytanie softu konkurencji ma sens…

    Mikrokontrolery, z którymi ja pracuję, mają takie zabezpieczenie przed odczytaniem programu, iż jedynym sposobem jest laserowe usunięcie obudowy z kostki i zabawa w mikrofotografię samej struktury, by na tej podstawie odczytać zawartość pamięci flash. Taka “przyjemność” kosztuje kilkanaście tysięcy dolarów…

    • Ale rakiety i inny sprzęt wojskowy sam “przyleci” do chin.

  12. A czemu Chiny kupily laptopy IBMa, teraz Lenovo, za cene aksurdalnie podwyzszona? Czemu dumpinguja produkcje kazdej elektroniki?

  13. (Ci źli Amerykanie, ci źli Chińczycy, ci źli Niemcy, te złe Ruskie, te pieprzone Żabojady… etc… Rozumiem, że lubimy tylko nacje gorsze, bądź mniejsze od nas? ;-) Ci biedni Słowacy, Gabończycy, Zulusi… ;-) )

  14. Dobrze, że nam tych autostrad nie zbudowali. Pisalibyście wtedy pewnie o wyrzutniach rakietowych.

  15. Paranoicy? W dzisiejszych czasach cały potencjał militarny i gospodarczy wroga zależy od systemów informatycznych. We wrześniu 1939 Niemcy niszczyli polskie linie telefoniczne(tak, tak, łączność radiowa była śladowa), w 2039 Chińczycy będą niszczyć Amerykańskie satelity. Skoro mają możliwość umieszczenia backdoora musieliby być głupi żeby z niej nie skorzystać.

    • AVE…

      A na diabła komu backdoor wymagający fizycznego dostępu do urządzenia? Nie mówimy tu bowiem o jakichś komputerach tylko o specjalizowanych programowalnych jednostkach logicznych przeznaczonych do realizacji zaprogramowanej funkcji. Chińczycy produkują czyste układy bez programu. Jeśli mają wyprodukować partię już złożonych urządzeń z wgraną konfiguracją bramek, to nie potrzebują backdoora – dostają te dane od zleceniodawcy. Odblokowanie odczytu przez JTAG pozwoliłoby im jedynie odczytać gotowe i zaprogramowane urządzenie, gdyby je ukradli i rozkręcili…

      Ponadto ten zespół co to rozgryzł jest tak chiński, jak Obama biały…

    • Chińczycy niczego nie muszą rozgryzać, oni sami to tam umieścili.
      Jeśli zleceniodawcy zależy na zachowaniu tajemnicy, pewnie sam wgrywa instrukcje. Co do wykradania sprzętu: większość elektroniki i tak kończy życie w Chinach.

  16. Mam wrażenie, że nie wszyscy komentujący przeczytali wpis dokładnie. Poza tym zalinkowany artykuł ze SPECTRUM IEEE mówi wyraźnie, że nie chodzi o software tylko umieszczanie w układzie dodatkowej elektroniki reagującej na klucz 512 bitowy, która wykonuje zaprogramowane wcześniej działanie,np: wyczyszczenie pamięci, restart x sekund po uruchomieniu. Co do wysłania klucza, tutaj są wątpliwości. W tekście sugeruje się, że wiadomość może pochodzić “z dowolnego miejsca na świecie” co sugeruje jakieś połączenie radiowe/satelitarne/whatever, a to brzmi już dziwnie.

  17. Rzymianie też śmiali się z braku manier u legionistów pochodzących z barbarii, to jedna z reakcji na upadek imperium. A imperium upada, skoro zamawia kluczowe systemy wojskowe u swojego gospodarczego, politycznego i wojskowego przeciwnika.

Odpowiadasz na komentarz Urgon

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: