sab123: (Default)
[personal profile] sab123
Изъ зивану пишутъ:

http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf

Во всем из себя шифровальном чипе нашелся задний проход.

Date: 2012-05-30 10:39 pm (UTC)
brmail: (Default)
From: [personal profile] brmail
почитай по интернету что пишут еще. Там FPGA , и похоже что задний проход не более чем использование отладочных механизмов перепрошивки микросхемы.

Date: 2012-05-31 01:57 pm (UTC)
From: [identity profile] sab123.livejournal.com
Я, честно говоря, проглядел очень по диагонали. Хотелось бы, что бы кто-нибудь написал краткое изложение :-)

Date: 2012-05-31 02:24 pm (UTC)
brmail: (Default)
From: [personal profile] brmail
примерно так: (цитата не моя, я недостаточно хорош в проблемах программирования FPGA микросхем)
----------------
Двое студентов обнаружили бэкдор в перепрограммируемой интегральной схеме Actel ProASIC3 (A3P250) производства MicroSEMI. По заявлению исследователей, зловред обладает следующими функциями: отключение датчиков, полное или частичное перепрограммирование устройства, выгрузка прошивки, а также возможность вызвать сбой в работе путем модификации данных. Активация функций зловреда происходит с использованием "секретного" ключа, основанного на комбинации JTAG-команд. Примечательно, что анализируемое оборудование Actel ProASIC3 относится к классу FPGA, т.е. описываемые зловредные действия являются одной из его основных особенностей, связанных с множественным перепрограммированием функций устройства. Такие устройства используются для отладки прошивок с целью их дальнейшего серийного применения в производстве микросхем. Описываемый функционал чуть ли не дублирует описание применяемой технологии внутрисхемного программирования (ISP), реализованной в этой (а также других, упомянутых в отчете - Igloo, Fusion и SmartFusion) модификации устройства. Механизм ISP подразумевает наличие на устройстве специальной схемы, генерирующей сигналы, вызывающие действия, описываемые исследователями. В исследование было задействовано несколько различных методик, связанных с реакцией устройства на подаваемые произвольные команды. В итоге, основной уязвимостью устройства, которые исследователи поспешили назвать "бэкдором" стало, обычное в таких случаях, отсутствие подробной документации на некоторые JTAG-команды, используемым для управления механизмами ISP. В заключение своего отчета, студенты обвинили производителя микросхемы в том, что "low-cost" модель FPGA рекомендуется для применения в промышленности, медицине и даже военной отрасли. Так как, большинство устройств для мирового рынка создается в Китае, СМИ, благодаря двум студентам-исследователям, уже поспешили обвинить Китай в очередном распространение вредоносного ПО в "оборудование для оборонных нужд США".
------------------

Date: 2012-05-31 05:18 pm (UTC)
From: [identity profile] sab123.livejournal.com
Это, к сожалению, плохое описание. Длинное и бестолковое. Информацию эту я и так сам подчерпнул путем проглядывания по диагонали, только лучше. Пересказ тут очень левый.

Большая дырка с этими командами заключается в том, что они позволяют вытянуть из шифровального чипа ключ шифрования, который согласно всем принципам и обещаниям должен быть неизвлекаемым. Сводя на ноль всю защиту.

Мне же интересно, как конкретно (ну, без деталей) они этот чип ковыряли и почему именно так. Нельзя же просто мусор на JTAG посылать, надо еще определять, что от этого мусора происходит что-то интересное. Там еще на перевой странице есть про "мы выбрали метод N, потому что это метод, продвигаемый нашим спонсором" - вот про это хотелось бы поподробнее. Что за методы имеются, что за спонсор.

Date: 2012-05-31 05:27 am (UTC)
From: [identity profile] real-big-shish.livejournal.com
честно говоря слабо представляю современный хардварь без бэкдоров. просто потому что законодательство в странах-разработчиках требует их наличия. и это одна из проблем - например большинство платформ микроконтроллеров теперь фактически открыты для шустрых китайцев на предмет кражи фирмвари.

Date: 2012-05-31 01:58 pm (UTC)
From: [identity profile] sab123.livejournal.com
Выпускать в странах, где не требует, и импортировать?

January 2026

S M T W T F S
     12 3
45 6 7 8 9 10
11 12 13 14 151617
1819202122 23 24
25 262728293031

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 27th, 2026 06:21 am
Powered by Dreamwidth Studios