Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 73, views: 62.246 •
Submitter: T-MAN3000

De ophef die maandag ontstond over een backdoor in een chip die door het leger zou worden gebruikt, is overdreven, zegt een beveiligingsonderzoeker. De bewering dat deze backdoor mogelijk van de Chinese overheid afkomstig is, doet hij af als onzin.

Maandag bleek dat onderzoekers van de universiteit van Cambridge een backdoor hadden ontdekt in de ProASIC3-chip van het Amerikaanse bedrijf Actel. De chip wordt volgens hen onder meer gebruikt in militaire systemen, maar ook in de energiesector, luchtvaart en auto's. Het gaat om een zogenoemde fpga. Door de elektromagnetische golven die het apparaat uitstraalt te scannen, wisten de onderzoekers de backdoor te ontdekken en de aes-sleutel te achterhalen, waarmee deze was beveiligd.

Op de website van de onderzoekers werd gesuggereerd dat de backdoor een actie van de Chinese overheid was om geheimen te kunnen ontfutselen; een claim die door sommige media, ook in Nederland, werd overgenomen. Directeur Robert David Graham van beveiligingsbedrijf Errata Security tekent echter aan dat er geen enkel bewijs is dat de Chinese overheid achter de backdoor zit. In het originele paper wordt ook geen melding gemaakt van betrokkenheid van de Chinese overheid.

"We zouden niet verrast moeten zijn door deze backdoor", schrijft Graham. "We zouden deze moeten oplossen." Volgens hem leveren de onderzoekers geen bewijs voor hun stelling dat het om een opzettelijk aangebrachte backdoor gaat. Hij bestrijdt ook dat het om een 'militaire' chip gaat; de versie van de ProASIC3-chip voor het leger zou enkel verschillen door geschiktheid voor extreme temperaturen.

Bovendien, stelt Graham, is de backdoor minder uniek dan alom wordt gedacht. Het gaat volgens hem om een debug-port die via jtag kan worden bediend, iets wat volgens Graham bij veel chips aanwezig is. Dat zou vooral uit kostenoverwegingen zijn; het verwijderen van de debug-port zou relatief veel geld kosten. Uit voorzorg is in dit geval de backdoor beveiligd met een sleutel, die weliswaar slecht is beveiligd.

Reacties (73)

Het lijkt me dat een aanvaller heel dicht bij de chip moet zitten om deze te kunnen herprogrammeren? Dan zou het natuurlijk ook mogelijk moeten zijn om de chip te vervangen door een eigen malafide chip.

Ik vraag me af in hoeverre deze 'backdoor' nou echt een enorm veiligheidsrisico is.
Wat ik me meer afvraag is, waarom men niet de ontwerper, "Actel" van de chip hebben gevraagd waarom die poort er is, en zit die er als ontwerpkeuze, of een achter deur zo als de onderzoekers denken, die mogelijk eventueel geplaatst is door de nieuwe *kuch* vijand "China". :?

Een antwoord op die vraag had makkelijk beantwoord kunnen worden als men Actel de eerste conclusies had gestuurd.

Maar ja dan hadden ze vast en zeker ook geen wereld "head line's" gehaald.

@Fireshade
Bij het ontwerpen van chips, is er nooit één ontwerper. Dat zou best knap zijn.
Nee nagenoeg nooit, en zeker niet bij dit soort chips, maar je kan een bedrijf (zo als ik deed) wel aanwijzen als de ontwerper van de chip, en als men dus contact op neemt met bedrijf, Actel in dit geval, krijgt men vast wel iemand te spreken die nader uitleg geeft.
Ik vind de plotselinge connectie met China in de media erg verrassend.
Heb 2 jaar in de US gewerkt, als je daar het nieuws ziet, ben ik in zijn geheel niet verrast, special "FOX nieuws" heeft er een handje van om te suggereren dat er dergelijke linken zijn, terwijl die er meestal helemaal niet zijn.

[Reactie gewijzigd door player-x op 29 mei 2012 11:47]

waarom men niet de ontwerper, "Actel" van de chip hebben gevraagd waarom die poort er is, en zit die er als ontwerpkeuze,
Bij het ontwerpen van chips, is er nooit één ontwerper. Dat zou best knap zijn.
of zo als de onderzoekers denken geplaatst is door de nieuwe *kuch* vijand "China".
Onderzoekers uit artikel:
[...] dat er geen enkel bewijs is dat de Chinese overheid achter de backdoor zit. In het originele paper wordt ook geen melding gemaakt van betrokkenheid van de Chinese overheid.

Ik vind de plotselinge connectie met China in de media erg verrassend. Ach ja, we hebben schijnbaar een gezamenlijke vijand nodig, en China lijkt de beste kandidaat. Amerika zou zulke backdoors zelf anders ook uiterst handig vinden, maar we gaan natuurlijk niet met het vingertje naar onszelf wijzen.

[Reactie gewijzigd door Fireshade op 29 mei 2012 11:05]

Idd, puur retoriek dat er word uit gespuwt bij de NOS daar, ik neem ze ook niet meer zo serieus ,want echte journalistiek komt daar allang niet meer voorbij.

Hoeveel berichten ik de afgelopen weken wel niet heb gehoord over hoe erg de crisis is, en dat we er allemaal in zitten. Maar een beetje kritisch kijken "Ho Maar!"

Hypotheken is ook zon gevoelig ondewerp waar ik niks over hoor bij de NOS en omstreken,
Want ,volgens mij, begint meestal juist daar de crisis, aangezien hypotheken niet worden opgenomen in het bruto nationaal product,
dus de banken speculeren er graag op los.


Voor een beetje onafhankelijke nieuws moet je ver zoeken deze dagen

edit:
teruglezend op me bericht ben ik wel heel erg afgedwaald, hahaha
.

[Reactie gewijzigd door John_Paris op 30 mei 2012 03:37]

Actel is een bedrijf, geen persoon....
JTAG wordt al heel wat jaren gebruikt om FPGAs te programmeren en te debuggen. Ik ben als eerste opdracht na mijn school hier mee begonnen en sinds die tijd hebben heel veel processoren/FPGAs zo'n poort er op zitten. Het is simpelweg bedoelt om het interne van een processor/FPGA beschikbaar van buitenaf te maken. Het is ten slotte onmogelijk om zoals je vroeger deed een multimetertje te pakken en her en der te controleren of er wel precies gebeurt wat je wilt.

In dit geval gaat het om zo'n zelfde poort die ze hebben gebruikt om kleine bugs op te sporen. Aangezien het in dit geval niet de bedoeling is om hem als gebruiker te gebruiken (iets wat bij verschillende FPGAs/processoren wel gewoon kan) hebben ze deze beveiligd alleen lijkt het er op dat ze hiervoor een nogal zwak algoritme hebben gebruikt.

Wat ik me van het hele verhaal vooral afvraag is waar nu het echte probleem zit. Voor zover ik kan zien zal iemand fysiek toegang tot de chip moeten hebben (of er iig wel heel dichtbij moeten zijn) en dan zou hij met veel moeite uit kunnen vinden wat dat ding aan het doen is. Iemand die zo dichtbij en zo lang aan zo'n ding kan meten moet toch opvallen en als het iemand is die die toegang officieel heeft kan hij ook op dezelfde manier als deze onderzoekers wel uitvinden wat de chip aan het doen is.

Oftewel het klinkt als een nogal opgeklopt verhaal waarbij het enige probleem is dat de key nogal onveilig is gekozen. Het lijkt me dan ook meer een veiligheidslek dan een backdoor.
Het probleem is dat dit een mogelijke aanvalsvector is, ook als het alleen maar een bug is.
Bijvoorbeeld:
Vijand kent deze zwakheid/bug.
Doet onderzoek en ontwikkeld een exploit.
Koopt een onderhoudsmonteur om.
Onderhoudsmonteur upload de voorbereide exploit bij de volgende onderhoudsbeurt.

Klinkt vergezocht ? Niet echt, Stuxnet is op soortgelijke wijze in de Iraanse opwerkingsfabriek terecht gekomen.

edit @player-x: dat zijn alleen maar schijnbare moeilijkheden. Een onderhoudsmonteur heeft toegang tot de hardware. vinden van de poort op de print is onderdeel van "onderzoek en ontwikkelen". Ja het is moeilijker dan een USB stick met de worm de fabriek in smokkelen, maar niet veel. En zeker niet zoveel dat het iemand met de resources om een Stuxnet te bouwen en te verspreiden zal tegenhouden.
@furby-killer: solderen is natuurlijk niet nodig. gewoon goed voorbereid zijn met een plastic malletje dat je er overheen zet.
btw. dit gaat er allemaal van uit dat het apparaat continu in een beveiligde omgeving staat. Dat hoeft natuurlijk niet. Het zou ook een (onterecht) veilig geacht mobiel apparaat kunnen zijn.

[Reactie gewijzigd door locke960 op 29 mei 2012 20:01]

Klinkt vergezocht ?
Ja, iig van zo ver ik het begrijp, moet je letterlijk toegang hebben tot de hardware zelf, en de poort op de printplaat vinden, waar de Stuxnet een worm is die alles automatisch doet.
Als je zover bent dat je een monteur hebt die connectoren aan die jtag poort kan solderen (en dan hebben we het niet bepaald over DIP ICs), dan kan die monteur ook wel de complete chip eraf halen en een andere chip eropsolderen. Dan heb je exact zelfde situatie.
@locke960: Het gaat hier zeer waarschijnlijk om een BGA (ball grid array) waar je niet eens aan kunt solderen (hooguit in zijn geheel verwijderen). Wil je hier iets op aan sluiten zul je de printlayout moeten kennen zodat je op de goede punten de goede dingen aan kunt sluiten terwijl waarschijnlijk deze punten er niet eens zijn (waarom iets layouten dat je zelf niet nodig hebt). Tenzij degene die de print gemaakt heeft ook daadwerkelijk de debugpoort op de printlayout gezet heeft zal het nog wel eens knap lastig (zo niet onmogelijk) zijn om die poort aan te sluiten. Een plastic malletje zal dus niet gaan werken. Het gaat tegewoordig niet meer om pootjes waar je zomaar bij kunt.

Daarnaast gaat het hier niet om een speciale FPGA maar eentje voor normaal gebruik. De kans dat hij gebruikt wordt voor echt geheime dingen is erg klein. Daarnaast zal het als het om iets echt geheims gaat echt wel in een beveiligde omgeving staan.

Om dit een echt beveiligingslek te laten zijn moeten er dus verschillende dingen al niet kloppen :

1) de debugpoort moet op de print gelayout zijn (ondanks dat dit totaal onnodig is voor de gebruiker)
2) Er moet iemand toegang tot de chip hebben voor een langdurige tijd. Dit is niet iets dat je eventjes tussendoor uitleest.
3) De chip moet voor iets echt geheims gebruikt worden. (Meestal worden er dan ASICs gebruikt)
4) Er mag geen beveiliging in het systeem zitten die de werking van de FPGA controleert. Dit is ook al erg ongebruikelijk aangezien echt kritische systemen meestal dubbel zijn uitgevoerd.

Al met al is het erg onwaarschijnlijk dat dit tot echte veiligheidsproblemen kan leiden.

[Reactie gewijzigd door redwing op 30 mei 2012 01:42]

Het lijkt mij zelfs meer een design keuze dan een backdoor / bug / hack.

Uiteraard is het minder ingewikkeld een draadloosafluisterding op zo'n chip te plakken dan de hele chip te vervangen door een eigen malafide model (met je tent er naast gaan zitten valt inderdaad nog al op :))
Desalniettemin mag je verwachten dat er al tig alarmen zijn afgegaan als iemand, zonder toestemming, de doos opent waar zo'n chip in zit.
FPGA staat voor Field Programmable Gate Array, maw een stukje hw met gates die nadat de chip op de printplaat zit geprogrammeerd kunnen worden.

Normaal ontwerp je schakelingen of koop je ontworpen schakelingen, van simpel tot complete CPU's of DSP's. Het voordeel is dat de geprogrammeerde gates veel sneller zijn dan een stuk software en de timing veel nauwkeuriger kan.

Programmeren gaat via een poort (bijv. JTAG) die via connectors op het board beschikbaar is, vaak met een overspanning om de gates eerst te wissen. Dit kan ook door een schakeling on-board, waarbij een andere chip de FPGA programmeert.
De EAS versleuteling zit er op om dit evt. te beveiligen.

FPGA's gebruik je bij test-systemen waarbij het ontwerp van de chip nog getest wordt of veranderbaar moet zijn, of in schakelingen waarbij een dedicated task in de FPGA wordt gezet vanuit een andere chip. Voor massaproductie zijn er overeenkomstige GA's die niet field programmable zijn en daardoor veel goedkoper kunnen zijn.

Wat ik niet begrijp is hoe er toegang is tot de FPGA, want systeemontwerpers plaatsen deze op een PCB, waarbij ze niet een lijntje naar China ontwerpen?
Ik gebruik Actel ProAsic3 chips, en alhoewel er dus een manier is gevonden om de Passkey te achterhalen (hiermee is de chip te beschrijven). Kan je er in je ontwerp ook voor kiezen de chip definitief op slot te zetten. Hij is dan nooit meer te herschrijven.

Verder is het bij deze FPGA niet mogelijk om de FPGA array "het programma" uit te lezen. je kan alleen programmeren en een verify uitvoeren, meer niet.

Dit is waarschijnlijk ook de reden waarom ze het in het onderzoek alleen hebben over het kunnen (her)programmeren van de fpga. Maar niet over hoe veilig de code in de chip is, en is er kans op diefstal/clonen van de chip.

Alhoewel dit niet echt een beste zet is voor Actel/Microsemi, meen ik dat deze fpga's nog steeds zeer veilig zijn omdat de code nog steeds niet is uit te lezen. (op het FROM gedeelte na) Het permanent beveiligen van de chip zorgt er overigens voor dat ook data in het FROM gedeelte veilig is.
Niet uit te lezen? Hoe wordt die Verify uitgevoerd?
Wat ik me meer afvraag is, waarom men niet de ontwerper, "Actel" van de chip hebben gevraagd waarom die poort er is, en zit die er als ontwerpkeuze.
Dat is niet eens een ontwerpkeuze maar een eigenschap van de chip!

Als het een FPGA is, een Field Programmable Gate Array, is het ding van begin af aan er op gemaakt om in het veld programmeerbaar te zijn voor nieuwe toepassingen.

Over het algemeen gaat het programmeren van zo'n ding via juist die JTAG-poort, dus dat er een JTAG op zit lijkt me dan ook niet zo verwonderlijk.

Het enige bijzondere is dus dat de sleutel waarmee die poort is beveiligd nu is gekraakt en iedereen zo'n chip uit kan lezen en kan herprogrammeren.

Al met al een strakke hack, maar niet een wereldschokkend moment waar we nu zo hard van wakker moeten liggen.
Oei, het voorgaande artikel heb ik misschien gemist op Tweakers, maar dit is wel een kwalijke zaak zeg. Actel is zeker geen kleine speler op het gebied van hedendaagse fpga chips.
quote: Claim
If a potential attacker takes control of the FPGA device, he can cause a lot of
damage to the device. For example, he can erase or even physically destroy the
FPGA by uploading a malicious bitstream that will cause a high current to pass
through the device and burn it out. Using the backdoor, an attacker can extract the
intellectual property (IP) from the device and make some changes to the firmware,
inserting new Trojans into its configuration. That would provide a wide range of
capabilities in carrying out more sophisticated attacks at a later stage.
Dit lijkt mij zeer kwalijk, en juist erg gevaarlijk met militaire doeleinden in het achterhoofd. En hoewel de onderzoekers inderdaad geen bewijs leveren dat het om een opzettelijke backdoor gaat, word het hierdoor niet minder erntsig.
Volgens mij ligt de veiligheid van het systeem in dit geval eerder bij fysieke toegang. Hetzelfde verhaal met de stemmachines, deze waren ook lek en het was nog eens goed mogelijk dat hier fysieke toegang toe was. Desnoods de mensen van het stembureau zelf. Militaire installaties lijken mij iets strenger beveiligd, maar dat neemt natuurlijk niet weg dat er spionnen actief kunnen zijn binnen defensie. In dat geval zou een 'backdoor' als deze inderdaad wel een aanval vergemakkelijken, zolang het ongemerkt gaat.

Alhoewel een spion als deze met fysieke toegang natuurlijk ook op andere manieren de systemen kan uitschakelen.
Militaire systemen beter beveiligd? Waar haal die info vandaan? Zolang er een mogelijkheid bestaat zal die zeker worden gebruikt, vrijwillig of niet vrijwillig. Tegen betaling per ongeluk je laptop in de auto laten liggen is zo geregeld lijkt me.
Daarnaast, die gast van Undercover in Nederland kon ook zonder problemen een militaire basis binnen wandelen. Zo streng is die bewaking nu ook weer niet.
Flink overdreven dus: het was geen basis maar een parkeerplaats voor reserve voertuigen ter ondersteuning (net zo militair als een remise van Connexxion, alleen is in dit geval de Landmacht de eigenaar), en er was geen bewaking maar toegangscontrole.

Alles wat Alberto Stegeman uitzend is per definitie flink overdreven, daarom neem ik zijn verhalen nooit met een korreltje zout, maar een vat pekel.

Militaire objecten die van hoog belang zijn (en dus niet een reserve parkeerplaats) zijn over het algemeen gewoon goed beveiligd, en individuele onderdelen als patch kasten en ontwikkel omgevingen kennen extra toezicht, dus ook waar deze FPGA bordjes zich bevinden. Maak je dus geen illusies omdat Kwalberto Egoman een reportage met eenzijdige informatie laat zien.
Daarom liep hij ook langs een gevechtsvliegtuig in een hangar. Reserve plaats of niet, te makkelijk toegankelijk. Dat je die vliegtuig niet meekrijgt omdat bij betreden ervan het alarm afgaat terzijde gelaten.
Dat je die vliegtuig niet meekrijgt omdat bij betreden ervan het alarm afgaat terzijde gelaten.
|:(

Lekkere argumentatie. "Ik weet dat het incompleet en eenzijdig is wat ik zeg, maar ik zeg het lekker toch"

[Reactie gewijzigd door nst6ldr op 30 mei 2012 00:15]

Dat is veiligheid die ingecalculeerd wordt. Met name van geautomatiseerd binnenkomen via de poort is het niet wenselijk om 3000 man elke dag fysiek te controleren bij een lage dreiging.
Het heeft ook te make met alert state die wij kennen. Bij verhoogde alertstate komt ook fysieke controle van pas bijkijken.

Neemt niet weg dat het mogelijk is en jan en alle man weet dat de sleutels van gemiddelde voertuigen gelijk zijn.

edit: extra text

[Reactie gewijzigd door Offens1490 op 29 mei 2012 15:36]

Als ik zo dicht bij de hardware kan komen om iets anders in te programmeren kan ik de chip ook wel fysiek beschadigen.

Hoop heisa om inderdaad om niets. Als iemand op z'n router de console port opent klaagt niemand maar hij heeft wel root toegang op de router. Een FPGA is een programmeerbare chip. Volgens mij vergeten mensen dat ofzo...
Herprogrammeren kan erger zijn dan beschadigen.
Denk maar eens aan die Amerikaanse drone die pas werd gevonden in Iran.

Als het ding vernietigd was, was er niks aan de hand geweest.
Maar nu ze fysiek toegang hebben tot het apparaat, is er veel meer mogelijk.

Communicatie frequenties, encryptiesleutels etc.
Ja maar er wordt overdreven dat het een backdoor is en dat het de Chinese overheid erachter zit. Het is gewoon de JTAG/Debug poort van een FPGA. Dat deze al is beveiligd met AES valt me eerder mee dan tegen!

Als je zo ver wilt gaan, alles is wel te manipuleren. Ook al zou deze FPGA niet zijn gebruikt en een ASIC gebruikt zijn. Ook een ASIC uit te ontrafelen hoe zo'n ding werkt. Het is een illusie om te denken dat je alles geheim kunt houden als iemand zo'n ding in handen heeft. Ja er zijn allerlei truukjes maar alsnog ben je niet 100% zeker. Zo'n detectie kan ook onklaar worden gemaakt etc etc.

[Reactie gewijzigd door jDuke op 29 mei 2012 10:27]

Ja maar er wordt overdreven dat het een backdoor is en dat het de Chinese overheid erachter zit.
Net zo overdreven als zeggen dat er niks aan de hand is. 'Ga maar rustig slapen.'
Als hij het een regelrechte ramp had gevonden was het ook niet goed geweest.
Er was geen voorgaand artikel. Dat is waarom ik zo trots ben op tweakers.net; ze zijn niet meegegaan in de oppervlakkige berichtgeving van oa de NOS.
Ik had nog nooit van Actel gehoord.
Volgens deze bron http://www.fpgadeveloper....on-of-fpga-companies.html staat ze dus niet eens in de top 5, dus zeker geen grote speler in de fpga markt.
Lees je eigen link is goed door, dan zul je dit tegen komen: Microsemi (was Actel).
Actel staat dus wel in de top 5, het heet alleen anders nu.
Wat je hier quote is een voorbeeld van wat er eventueel mogelijk zou zijn bij een succesvolle hack op een willekeurige FPGA.
Het beschrijft niet wat de onderzoekers hebben weten te realiseren.

Actel fpga's hebben geen mogelijkheid on de fpga array uit te lezen.
Lees het paper maar, en je zal zien dat ze alleen het FROM gedeelte hebben kunnen uitlezen.
Volgens mij gaat het hier om een side channel attack en niet een backdoor.

http://en.wikipedia.org/wiki/Side_channel_attack

Van wat is beschreven kan ik eigenlijk helemaal niet opmaken hoe dit een backdoor zou moeten zijn.
Als ik het artikel goed begrijp is er een 'backdoor' of debug-port die beveiligd wordt met een AES-sleutel. Alleen is het nu zo dat deze AES-sleutel bekend is geworden. Dat is dan hetgeen wat met een side-channel attack verkregen kan zijn.

Zolang je op hardware implementatie geen maatregelen treft tegen side-channel attacks, zoals elke iteratie evenveel tijd in beslag laten nemen, ongeacht van de werkelijke rekentijd, zullen dit soort aanvallen altijd interessant bljiven. De sterkte van AES hangt dan ook vooral af van goede implementatie.
Het gaat hier om een FPGA. Het is natuurlijk even speculatie welk component van de chip het betreft maar het is natuurlijk aan de gebruiker om de chip op zo'n manier te programmeren dat dit soort aanvallen niet mogelijk zijn.
De fabrikant heeft deze debug-port geïmplementeerd, met haar eigen AES-sleutel. Zodat alleen de fabrikant toegang heeft tot de debug-port. Hier heeft de gebruiker in principe niks mee te maken. Het andere gedeelte, de daadwerkelijke FPGA, dat is het gedeelte wat de gebruiker moet/kan programmeren.

En in dit geval is de gebruiker natuurlijk de afnemer van deze chip, dus bijvoorbeeld een notebook bouwer die deze chips wil gebruiken in notebooks. Of Boeing die deze chips in haar vliegtuigen wilt stoppen.

[Reactie gewijzigd door weebl15 op 29 mei 2012 10:02]

Nee hoor de ProASIC3 heeft gewoon een JTAG poort beschikbaar voor de enduser, deze is te beveiligen met een eigen sleutel. Tenzij het hier gaat om een secundaire poort maar dat word ook nergens aangegeven.
In de paper staat dat het een extra undocumented commando is op de JTAG interface, dat dus beveiligd is met een AES key die er af fabriek inzit. Deze hebben ze achterhaald en is dus in elke chip hetzelfde. Vervolgens hebben ze via dit undocumented commando ook nog de user programmable AES key van het PASSKEY command weten te achterhalen.
Ja? ik zie nog steeds geen backdoor. Je hebt een JTAG poort welke standaard is voor alle programmeerbare chips, dit heb je nodig om de chip te programmeren en debuggen. Deze poort is beveiligd met een 128 bit AES sleutel, opzich een redelijke beveiliging. Andere fabrikanten hebben oplossingen als fuses die je door kan laten branden zodat de fysieke verbinding er niet meer is maar dit is te omzeilen door een deel van de package weg te halen en de verbinding weer te herstellen. (Xbox360 modding)

Om de sleutel te achterhalen doen ze een sidechannel attack op de chip. Het is geen achterdeur, het is een hack.

[Reactie gewijzigd door SizzLorr op 29 mei 2012 09:59]

Het kan alleen gaan om een backdoor als er daarnaast ook een 'frontdoor' is, in dit geval is die JTAG poort de frontdoor en gewoon niet goed beveiligd.
Oftewel ophef om niks. Het enige wat je ermee kan is de programma-code die in het ding draait makkelijker uitlezen. Of er andere code in flashen. Maar daarvoor moet je fysiek een apparaat in handen krijgen. Als een militair apparaat in handen van een vreemde mogendheid valt moet je er toch vanuitgaan dat eventuele codes gebroken worden lijkt me?

Als ik de JTAG unlock code van NXP achterhaal heb ik ook toegang tot de HDMI en DVB decryptie-keys die in elke tv met een nxp soc zitten. Maargoed een verhaal over cyberwar chinezen doet het natuurlijk beter dan een saai technisch verhaal....
Ik denk dus ook dat het is zoals die Graham zegt, maar de media blaast dit graag op natuurlijk want anders is het niet echt nieuws..
Tja "paniek paniek moord brand CHINEZEN WILLEN CYBEROORLOG moord brand moord" verkoopt beter dan "Niets aan de hand mensen, dit is normaal."
Maar aan de andere kant is het natuurlijk ook wel erg genant voor de verschillende overheden dat er een lek inzit, dus is het ook niet ondenkbaar dat meneer Graham in opdracht van wat veiligheidsdiensten probeert het risico te bagatelliseren.
Dus enkel om wat debug functionaliteit te gebruiken......
jaja...

Hebben ze al onderzocht of deze chips ook in de onbemande drones zitten die boven Afghanistan verdwenen richting Iran?
Waarom was er eigenlijk geen nieuwsbericht hiervan op maandag bij Tweakers? Dit lijkt me nou echt tweaker nieuws. (Ik bedoel dus het nieuwsbericht over de backdoor)
waarom weggemod? Dit is toch een goede vraag?
Het is indirect kritiek en dat wordt niet op prijs gesteld. Aanmodderaars :+
Ik dacht dat ik het hier gelezen had, maar na even zoeken had ik het berichtje bij onze buren dus gelezen: Chinezen plaatsen trojaans paard in militaire computerchips. Voor als je de "oorspronkelijke" berichtgeving in de media wil bekijken.

[Reactie gewijzigd door Eric70 op 29 mei 2012 10:48]

Ik denk dat dit bericht veel belangrijker is dan een mogelijke backdoor die niet van grote afstand gebruikt kan worden.
Van deze chips weet je helemaal niet wat er allemaal inzit.
JTAG is een normale manier om een FPGA te programmeren of terug uit te lezen (noot: sommige FPGAs gebruiken extern memory om hun configuratie/bitstream te verkrijgen).

Er zijn verschillende manieren waarop FPGA's te securen zijn, naar wat ik weet:
- Een selecteerbare "lock" optie om bepaalde operaties (zoals uitlezen) te disablen; (onder andere) beveiligd met een soort van password.
- Een permanente fuse die op te blazen is, waarna het device is niet meer te bereiken is via JTAG.
- En tenslotte anti-fuse, waarbij een ge-ëncrypte bitstream naar de FPGA gestuurd word, deze word intern gedecrypt en vervolgens opgeslagen op een manier die lastig uit te lezen is, zelfs als je de chip onder een microscoop legt. Deze zijn maar eenmalig te programmeren.

Het lijkt erop dat de encryptie-sleutel van de laatste soort FPGA-beveiliging dus voor die Actel FPGAs nu bekend is.
Ik had dit nog niet eerder gelezen, maar er is dus helemaal niks aan de hand, wat een ophef weer.

Er zit dus een ongedocumenteerde jtag poort op, en die kan nu gebruikt worden. Wat zou je daarmee kunnen doen?

Als je fysiek toegang heb kan je er draadjes aan solderen en andere software op de FPGA zetten. Gefelecitieerd, je kan natuurlijk ook gewoon een andere chip er dan opzetten met jouw software.

Maar je kan ook de top-secret militaire software die erop zit uitlezen!!1!!1!!1 Paniek! Of toch niet? Als je al fysieke toegang tot een chip hebt kunnen de Chinezen (of elk andere beetje competent land) prima uitvogelen wat er op die chip zit, zowel qua hardware als programmatuur. Gewoon de chip laagje voor laagje analyseren. Op die manier kan je als je de behoefte hebt ook altijd private keys uit bijvoorbeeld een blu-ray speler halen.

En dan nog het gedeelte militaire chips, het is niks meer dan dat ze wat grotere temperatuursrange hebben. Ja dat worden militaire temp specs genoemd, maar met die logica zit ook jouw auto vol met militaire hardware.


(Ja ik weet dat het twijfelachtig is om het bij een FPGA software te noemen, maar net zo makkelijk om het zo te noemen).
Wat dacht je van het gevangen nemen van een tank of iets dergelijks en vervolgens de key buitmaken voor de militaire communicatie van de tegenstander.
Een beetje de natte droom van elke generaal, weten wat de tegenstander gaat doen wanneer en met welke troepen en ook nog eens realtime.
De reden dat deze chip 'militaire chip' genoemd wordt, is omdat het gemaakt is om te werken onder extremere omstandigheden dan normale chips. Dus bijvoorbeeld bestand tegen hogere temperaturen, stof, etc... Betekent natuurlijk niet dat deze chips ook daadwerkelijk encryptie van communicatiekanalen afhandelen. Ik neem aan dat de chips die daarvoor gebruikt worden een stuk beter onderzocht zijn op zwakheden.
En het testen van deze betrouwbaarheid wordt haalbaar en betaalbaar gemaakt door het gebruik van, jawel, JTAG. :)
En toen moest je afloggen van je favo shooter. De werkelijkheid is een stuk complexer. In FPGA's zet je geen encryptie. Daar heb je Cryptors voor die een stuk zwaarder beveiligd zijn tegen hackpogingen. In de Fpga zet je over het algemeen configuratie van je elektronica, en dat is niet zo spannend.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneApple iOS 8

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013