задний проход
May. 30th, 2012 05:46 pmИзъ зивану пишутъ:
http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf
Во всем из себя шифровальном чипе нашелся задний проход.
http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf
Во всем из себя шифровальном чипе нашелся задний проход.
no subject
Date: 2012-05-30 10:39 pm (UTC)no subject
Date: 2012-05-31 05:27 am (UTC)no subject
Date: 2012-05-31 01:57 pm (UTC)no subject
Date: 2012-05-31 01:58 pm (UTC)no subject
Date: 2012-05-31 02:24 pm (UTC)----------------
Двое студентов обнаружили бэкдор в перепрограммируемой интегральной схеме Actel ProASIC3 (A3P250) производства MicroSEMI. По заявлению исследователей, зловред обладает следующими функциями: отключение датчиков, полное или частичное перепрограммирование устройства, выгрузка прошивки, а также возможность вызвать сбой в работе путем модификации данных. Активация функций зловреда происходит с использованием "секретного" ключа, основанного на комбинации JTAG-команд. Примечательно, что анализируемое оборудование Actel ProASIC3 относится к классу FPGA, т.е. описываемые зловредные действия являются одной из его основных особенностей, связанных с множественным перепрограммированием функций устройства. Такие устройства используются для отладки прошивок с целью их дальнейшего серийного применения в производстве микросхем. Описываемый функционал чуть ли не дублирует описание применяемой технологии внутрисхемного программирования (ISP), реализованной в этой (а также других, упомянутых в отчете - Igloo, Fusion и SmartFusion) модификации устройства. Механизм ISP подразумевает наличие на устройстве специальной схемы, генерирующей сигналы, вызывающие действия, описываемые исследователями. В исследование было задействовано несколько различных методик, связанных с реакцией устройства на подаваемые произвольные команды. В итоге, основной уязвимостью устройства, которые исследователи поспешили назвать "бэкдором" стало, обычное в таких случаях, отсутствие подробной документации на некоторые JTAG-команды, используемым для управления механизмами ISP. В заключение своего отчета, студенты обвинили производителя микросхемы в том, что "low-cost" модель FPGA рекомендуется для применения в промышленности, медицине и даже военной отрасли. Так как, большинство устройств для мирового рынка создается в Китае, СМИ, благодаря двум студентам-исследователям, уже поспешили обвинить Китай в очередном распространение вредоносного ПО в "оборудование для оборонных нужд США".
------------------
no subject
Date: 2012-05-31 05:18 pm (UTC)Большая дырка с этими командами заключается в том, что они позволяют вытянуть из шифровального чипа ключ шифрования, который согласно всем принципам и обещаниям должен быть неизвлекаемым. Сводя на ноль всю защиту.
Мне же интересно, как конкретно (ну, без деталей) они этот чип ковыряли и почему именно так. Нельзя же просто мусор на JTAG посылать, надо еще определять, что от этого мусора происходит что-то интересное. Там еще на перевой странице есть про "мы выбрали метод N, потому что это метод, продвигаемый нашим спонсором" - вот про это хотелось бы поподробнее. Что за методы имеются, что за спонсор.