Comments 50
Интересно увидеть официальный ответ Microsemi/Actel. Скорее всего они и сошлются на отладку ПО)
Да и воспользоваться таким бэкдором можно только имея физический доступ к устройству, выполненному на базе этого чипа, но все же…
Да и воспользоваться таким бэкдором можно только имея физический доступ к устройству, выполненному на базе этого чипа, но все же…
Ну да, так и ответят — мол, оставили, мало ли какие ракеты придется прямо в полете «отлаживать». Скажем, если эту ракету «случайно» запустят в сторону нашей территории… :)
Не, если ракету уже запустили, то такой уязвимостью уже не воспользоваться)))
Воспользоваться можно только при физическом контакте с микросхемой, что само по себе нецелесообразно, тк удар молотком по микросхеме займет меньше времени и будет действеннее. Ракета после такого точно никуда не прилетит.
Воспользоваться можно только при физическом контакте с микросхемой, что само по себе нецелесообразно, тк удар молотком по микросхеме займет меньше времени и будет действеннее. Ракета после такого точно никуда не прилетит.
Это была ирония.
Хотя, с другой стороны, там же не один чип стоять будет, может, атака будет возможна через остальные компоненты на платах? Все же не всякий часовой допустит к ракете на стартовой позиции человека с молотком :)
Хотя, с другой стороны, там же не один чип стоять будет, может, атака будет возможна через остальные компоненты на платах? Все же не всякий часовой допустит к ракете на стартовой позиции человека с молотком :)
> Советую и вам также прочесть ту и другую статью, сделать выводы.
Ок, если буду проектировать военную технику буду использовать только отечественные комплектующие!
Ок, если буду проектировать военную технику буду использовать только отечественные комплектующие!
Их аж целых одна штука) Наши пока не радуют в этом плане.
На данный момент есть только 5576ХС1 насколько я знаю, которая представляет собой чип Altera в нашем корпусе. Есть на 100% свои радиационно-стойкие микросхемы заливки конфигурации.
Поэтому нам приходится унижаться, каждый раз выпрашивая у США микросхему на какой-нибудь спутник.
Никаких унижений, деньги на стол и все будет :-)
Это-ж капитализм, за деньги мать родную продадут.
Естественно, импортные микросхемы для космоса стоят очень прилично (RAD750 например — 200к$).
Когда США нужны наши ракетные двигатели или авиазапчасти из титана — точно также приходят, получают разрешения и покупают.
Это-ж капитализм, за деньги мать родную продадут.
Естественно, импортные микросхемы для космоса стоят очень прилично (RAD750 например — 200к$).
Когда США нужны наши ракетные двигатели или авиазапчасти из титана — точно также приходят, получают разрешения и покупают.
Не продадут. Как ни странно.
Откуда инфа? :-)
От ИКИ РАН, которые эти спутники проектирует. Получить такую микросхему — целое приключение, поскольку надо получить разрешение чуть-ли не сената (хотя, по-моему, NSA) на вывоз одной микросхемы.
Скорее всего это из-за поправки Джексона-Вэника, которую уже в ближайшее время могут заменить списком Магнитского. Тогда проблема исчезнет.
На действие поправки Джексона-Вэника ежегодно накладывается президентский мораторий. Так что это тут не при чем. Просто нужно получать разрешения, и это не просто. Но возможно.
en.wikipedia.org/wiki/Export_of_cryptography_in_the_United_States
Не совсем исчезнет.
Не совсем исчезнет.
От людей, которые пытались микросхему такого типа купить
Да, именно так. Мы сейчас купили три штуки на пробу.
Конкретнее аналог семейства Altera Flex EPF10R(могу ошибиться, пишу по памяти). Правда есть нюансы мелкие, но все они описаны в документации.
И конфигурационные микросхемы к ним есть тоже нашего производства, но другой компании. Правда и импортные можно использовать.
Конкретнее аналог семейства Altera Flex EPF10R(могу ошибиться, пишу по памяти). Правда есть нюансы мелкие, но все они описаны в документации.
И конфигурационные микросхемы к ним есть тоже нашего производства, но другой компании. Правда и импортные можно использовать.
почему одна штука? огромная номенаклатура деталей! или вы про CPU? так они тоже разные бывают. американцы, например, core i7 в военное железо не ставят).
Хакер — ненадежный источник информации.
Китайцы там не причем, не стоит раздувать истерику.
Китайцы там не причем, не стоит раздувать истерику.
Теперь китайцы знают, кто убил Кеннеди…
Есть и такая статья — www.xakep.ru/post/58104/ Не менее интересная.
Возможно, подобный функционал спецслужбы между собой согласовывают (аналогично бэкдорам в оборудовании для сотовой связи). Поэтому, ходу частным исследователям обычно и не дают.
Вообще-то такая инфа с доказухой, должна была просто взорвать инет и все информационные каналы.
Но… походу это кому-то очень надо, поэтому все тихо и спокойно…
Но… походу это кому-то очень надо, поэтому все тихо и спокойно…
«Всем пох». Да и отношение к статьям в Хакере сами видите какое.
Другое дело, что тут полно специалистов-которые-во-всем-отлично-разбираются. Вот самое бы и оно проверить :)
Другое дело, что тут полно специалистов-которые-во-всем-отлично-разбираются. Вот самое бы и оно проверить :)
"...Skorobogatov and Woods will present a paper on their findings at a conference in Belgium in September."
www.guardian.co.uk/technology/2012/may/29/cyber-attack-concerns-boeing-chip
www.guardian.co.uk/technology/2012/may/29/cyber-attack-concerns-boeing-chip
В Гугле при запросе «chip backdoor» десять станиц подряд (дальше не листал), все про эту китайскую микросхему и Sergei Skorobogatov. Издания от Guardian до Кроватки.
Вот и наступил момент, когда хабра превратилась в уютненькую днявку.
Желтоватые статьи, ну да и ладно. Мне другое интересно, а как таким «бэкдором» воспользоваться-то можно было бы?
Удаленно никак) Только непосредственный контакт с железом. Так и вижу картину, как стайка бравых китайцев доламывает американский истребитель, прорывается к вычислителю, вешает щупы на контакты JTAG и пытается считать секретную информацию))
Иранцы же посадили у себя американский беспилотник… Так что пусть и с физическим доступом, но толк мог бы быть от таких бэкдоров, если в такой технике используются такие схемы, что сомнительно.
Используются. Во второй статье очень хорошо написано, что во всех современных ПЛИС имеется технологический канал JTAG, позволяющий производить программирование и отладку этих самых ПЛИС на железе. Просто дальше все зависит от разгильдяйства разработчиков.
Если мне не изменяет память, то есть сейчас две разновидности ПЛИС: FPGA и ASIC. FPGA позволяют безболезненно менять проект прямо внутри ПЛИС, используя JTAG, и как правило, используются на стадии первоначальной разработки и отладки опытного образца железки. ASIC же производятся заводом-изготовителем ПЛИС по уже отлаженному проекту. То есть проект туда «прожигается» раз и навсегда. Вот на этом этапе как раз критически важно закрыть доступ к JTAG.
Хотя у нас, например, на объекты ставятся модули с FPGA (ну просто никто даже не задумывается о том, что это дыра в безопасности), так что никто не мешает снимать с них нужную информацию при непосредственном контакте.
Если мне не изменяет память, то есть сейчас две разновидности ПЛИС: FPGA и ASIC. FPGA позволяют безболезненно менять проект прямо внутри ПЛИС, используя JTAG, и как правило, используются на стадии первоначальной разработки и отладки опытного образца железки. ASIC же производятся заводом-изготовителем ПЛИС по уже отлаженному проекту. То есть проект туда «прожигается» раз и навсегда. Вот на этом этапе как раз критически важно закрыть доступ к JTAG.
Хотя у нас, например, на объекты ставятся модули с FPGA (ну просто никто даже не задумывается о том, что это дыра в безопасности), так что никто не мешает снимать с них нужную информацию при непосредственном контакте.
Очередной раз где-то, что-то американское собьют, китайцы прикупят обломки, и с уцелевших плисов сольют прошивки через эти бэкборы :)
Китайци они такие — любят это дело. Ходили слухи что фонарь кабины J-20 они позаимствовали, и обломки стелс вертолёта, что был уничтожен при захвате Бен Ладена успели посмотреть.
Китайци они такие — любят это дело. Ходили слухи что фонарь кабины J-20 они позаимствовали, и обломки стелс вертолёта, что был уничтожен при захвате Бен Ладена успели посмотреть.
Более реальным кажется сценарий, в котором купленный или идейный механик работает с back door.
Наверняка можно собрать и автономную систему, которая будет передавать данные удалённо или управлять в силу возможностей. Внедрённая сеть таких манипуляторов может элементарно вывести из строя технику по СМС команде, на пример.
Представте, что происходит вторжение, а перехватчики «не заводятся».
Наверняка можно собрать и автономную систему, которая будет передавать данные удалённо или управлять в силу возможностей. Внедрённая сеть таких манипуляторов может элементарно вывести из строя технику по СМС команде, на пример.
Представте, что происходит вторжение, а перехватчики «не заводятся».
Именно через такой «забытый» вроде как бэкдор и был взломан НТВ+сный и не только — виакцесс (кодировка каналов, ага) =)
Фигня. Вот если не было бэкдора — тогда б я удивился.
Приурочено к визиту Путина в Китай.
Ответ Microsemi (PDF)
Вкратце.
— Мы не можем ни подтвердить, ни опровергнуть эти заявления, так как исследователи с нами не связались, не предоставили технические детали атаки и не предоставили свое оборудование для независимой проверки.
— Мы не оставляли намеренно такого бекдора, который бы не мог отключить пользователь.
— Наша защита самая лучшая, и в следующей линейке она станет еще лучше.
Ответ на это Сергея Скоробогатова и Криса Вудса (PDF)
Вкратце.
— Мы с 2002 года неоднократно предупреждали Microsemi о различных уязвимостях в их чипах, но ответов не получали.
— Защите у Microsemi действительно одна из лучших. Но с нашей новой технологией даже она ломается за несколько часов при любом уровне защиты.
Вкратце.
— Мы не можем ни подтвердить, ни опровергнуть эти заявления, так как исследователи с нами не связались, не предоставили технические детали атаки и не предоставили свое оборудование для независимой проверки.
— Мы не оставляли намеренно такого бекдора, который бы не мог отключить пользователь.
— Наша защита самая лучшая, и в следующей линейке она станет еще лучше.
Ответ на это Сергея Скоробогатова и Криса Вудса (PDF)
Вкратце.
— Мы с 2002 года неоднократно предупреждали Microsemi о различных уязвимостях в их чипах, но ответов не получали.
— Защите у Microsemi действительно одна из лучших. Но с нашей новой технологией даже она ломается за несколько часов при любом уровне защиты.
Sign up to leave a comment.
В штатовской военной микросхеме китайского производства обнаружили запароленный «чёрный ход»