미국의 중국 칩에서 백도어 발견
중국에서 제조 된 FPGA (Programmable Logic Integrated Circuit) 칩이 연구 목적으로 선정되었습니다. 기존의 초소형 회로와 달리 FPGA 동작의 원리와 논리는 제조업체가 결정하지는 않지만 프로그래밍을 통해 제공됩니다. Chip - Microsemi / Actel ProASIC3은 원자력 발전소 및 대중 교통을 포함한 많은 시스템에서 널리 사용되고 있습니다. ProASIC3 버전의 "군사"버전의 차이점은 방사능 및 전자기 효과뿐만 아니라 온도 차이에 대한 최상의 저항이며, 디자인은 "시민"버전과 완전히 일치합니다.
칩에 "비정형 기능"이 있는지 검사 한 후 제조사가 백도어를 설치하여 칩에서 암호화 보호를 제거하거나 AES 인코딩 키를 변경하거나 암호화되지 않은 데이터 스트림에 대한 액세스 권한을 부여하거나 심각한 오작동을 일으킬 수 있습니다. 즉 " 마스터 키 "를 사용하여 구성이 공식 사용자의 키로 보호되었다는 사실조차도 방해하지 않습니다. 테스트를 수행 한 연구원은 백도어를 활성화 할 수있는 코드를 추출 할 수있었습니다.
이 연구는 파이프 라인 방사 분석 (PEA) 기술을위한 케임브리지 연구소에서 수행되었으며,
Quo Vadis Labs와 함께 개발되었습니다. 이 방법은 매우 저렴합니다. 약 100 달러의 장비 비용이 검색됩니다.
테스트 결과는 대학의 컴퓨터 보안 그룹 직원 인 MEPI 졸업생 인 Sergey Skorobogatov에 의해 발표되었습니다. 그에 따르면, 그러한 "백도어"는 스턱 스넷 (Stuxnet)의 고급 버전처럼 개인적인 이익을 위해 사용될 수 있습니다. 이러한 공격의 결과는 NAT에 상당한 위협이됩니다. 보안 및 공공 인프라.
차례 차례로, 칩의 백도어 전문가 인 에라타 시큐리티 (Errata Security)의 데이비드 그레이엄 (David Graham) 뉴스. 그는 세르게이의 발견에 대해 오히려 의심스럽고 몇 가지 중요한 사항에 주목합니다.
그의 버전에 따르면, 집적 회로의 백도어는 아주 일반적이며 악의적 인 용도로 사용되는 것은 아닙니다. 종종 그들의 존재는 시스템의 개발에서 기술적 필요성에 기인한다. 이러한 각 제품은 릴리스 전에 테스트 및 디버깅 (디버깅)을 통과하며, 종종 개발자는 제품을 출시하기 전에 디버거를 끄는 것을 잊어 버리는 경우가 있습니다.
컴퓨터 칩은 이미 소프트웨어 시스템의 복잡성에 접근하고 있으며 표준 디버거 (칩상의 접점)를 포함하여 기성품으로 만들어져 있습니다. 해커가 사용하기 위해 설계된 슬롯에 칩을 삽입하지 않고 모든 서비스 정보를 제거 할 수 있습니다. 제조사는 칩의 설계를 변경하지 않고 이러한 무단 액세스를 방지하기 위해 가장 위험한 디버거 명령을 비활성화하는 AES 암호 키 (보통 128 비트의 비트)를 추가합니다.
David Graham은 Sergey Skorobogatov가 그러한 열쇠를 추출 할 수 있었다고 제안합니다.
상황을 완전히 이해하려면 Microsemi / Actel 인 제조업체의 공식 응답을 기다려야합니다.
정보