Pull to refresh

Comments 50

Интересно увидеть официальный ответ Microsemi/Actel. Скорее всего они и сошлются на отладку ПО)
Да и воспользоваться таким бэкдором можно только имея физический доступ к устройству, выполненному на базе этого чипа, но все же…
Ну да, так и ответят — мол, оставили, мало ли какие ракеты придется прямо в полете «отлаживать». Скажем, если эту ракету «случайно» запустят в сторону нашей территории… :)
Не, если ракету уже запустили, то такой уязвимостью уже не воспользоваться)))
Воспользоваться можно только при физическом контакте с микросхемой, что само по себе нецелесообразно, тк удар молотком по микросхеме займет меньше времени и будет действеннее. Ракета после такого точно никуда не прилетит.
Это была ирония.

Хотя, с другой стороны, там же не один чип стоять будет, может, атака будет возможна через остальные компоненты на платах? Все же не всякий часовой допустит к ракете на стартовой позиции человека с молотком :)
Ну в большинстве штатовских систем вооружения применяется технологии единой сети, так что вполне ожидаемо наличие беспроводного канала связи.
> Советую и вам также прочесть ту и другую статью, сделать выводы.
Ок, если буду проектировать военную технику буду использовать только отечественные комплектующие!
Их аж целых одна штука) Наши пока не радуют в этом плане.
На данный момент есть только 5576ХС1 насколько я знаю, которая представляет собой чип Altera в нашем корпусе. Есть на 100% свои радиационно-стойкие микросхемы заливки конфигурации.
Поэтому нам приходится унижаться, каждый раз выпрашивая у США микросхему на какой-нибудь спутник.
Никаких унижений, деньги на стол и все будет :-)
Это-ж капитализм, за деньги мать родную продадут.

Естественно, импортные микросхемы для космоса стоят очень прилично (RAD750 например — 200к$).

Когда США нужны наши ракетные двигатели или авиазапчасти из титана — точно также приходят, получают разрешения и покупают.
Не продадут. Как ни странно.
От ИКИ РАН, которые эти спутники проектирует. Получить такую микросхему — целое приключение, поскольку надо получить разрешение чуть-ли не сената (хотя, по-моему, NSA) на вывоз одной микросхемы.
Скорее всего это из-за поправки Джексона-Вэника, которую уже в ближайшее время могут заменить списком Магнитского. Тогда проблема исчезнет.
На действие поправки Джексона-Вэника ежегодно накладывается президентский мораторий. Так что это тут не при чем. Просто нужно получать разрешения, и это не просто. Но возможно.
От людей, которые пытались микросхему такого типа купить
И у меня от людей, которые такие микросхемы покупали.
И у меня есть друг Коля, он хотел такую микросхему купить.
Да, именно так. Мы сейчас купили три штуки на пробу.
Конкретнее аналог семейства Altera Flex EPF10R(могу ошибиться, пишу по памяти). Правда есть нюансы мелкие, но все они описаны в документации.
И конфигурационные микросхемы к ним есть тоже нашего производства, но другой компании. Правда и импортные можно использовать.
А что мешает для заливки использовать какой-нибудь банальный контроллер? Пример программы у Altera есть — можно адаптировать. И будет защищено по самые уши.
почему одна штука? огромная номенаклатура деталей! или вы про CPU? так они тоже разные бывают. американцы, например, core i7 в военное железо не ставят).
Хакер — ненадежный источник информации.
Китайцы там не причем, не стоит раздувать истерику.

Теперь китайцы знают, кто убил Кеннеди…
Возможно, подобный функционал спецслужбы между собой согласовывают (аналогично бэкдорам в оборудовании для сотовой связи). Поэтому, ходу частным исследователям обычно и не дают.
Ага. Наши с китайскими Покажите все бэкдоры что у вас есть. Мы нашли только 5 или 6. Мы же еще маленькие.
Вообще-то такая инфа с доказухой, должна была просто взорвать инет и все информационные каналы.
Но… походу это кому-то очень надо, поэтому все тихо и спокойно…
«Всем пох». Да и отношение к статьям в Хакере сами видите какое.
Другое дело, что тут полно специалистов-которые-во-всем-отлично-разбираются. Вот самое бы и оно проверить :)
В Гугле при запросе «chip backdoor» десять станиц подряд (дальше не листал), все про эту китайскую микросхему и Sergei Skorobogatov. Издания от Guardian до Кроватки.
Выше хорошую ссылку привели уже, а в масс-медиа некомпетентные журналисты просто перепечатывают новость с «горячим» заголовком…
Вот и наступил момент, когда хабра превратилась в уютненькую днявку.
Скорее способ поделиться заинтересовавшей информацией с единомышленниками (=
Желтоватые статьи, ну да и ладно. Мне другое интересно, а как таким «бэкдором» воспользоваться-то можно было бы?
Удаленно никак) Только непосредственный контакт с железом. Так и вижу картину, как стайка бравых китайцев доламывает американский истребитель, прорывается к вычислителю, вешает щупы на контакты JTAG и пытается считать секретную информацию))
Иранцы же посадили у себя американский беспилотник… Так что пусть и с физическим доступом, но толк мог бы быть от таких бэкдоров, если в такой технике используются такие схемы, что сомнительно.
Используются. Во второй статье очень хорошо написано, что во всех современных ПЛИС имеется технологический канал JTAG, позволяющий производить программирование и отладку этих самых ПЛИС на железе. Просто дальше все зависит от разгильдяйства разработчиков.
Если мне не изменяет память, то есть сейчас две разновидности ПЛИС: FPGA и ASIC. FPGA позволяют безболезненно менять проект прямо внутри ПЛИС, используя JTAG, и как правило, используются на стадии первоначальной разработки и отладки опытного образца железки. ASIC же производятся заводом-изготовителем ПЛИС по уже отлаженному проекту. То есть проект туда «прожигается» раз и навсегда. Вот на этом этапе как раз критически важно закрыть доступ к JTAG.
Хотя у нас, например, на объекты ставятся модули с FPGA (ну просто никто даже не задумывается о том, что это дыра в безопасности), так что никто не мешает снимать с них нужную информацию при непосредственном контакте.
обычно используют Secure JTAG (все зависит от цены и предназначения конечного устройства)
Очередной раз где-то, что-то американское собьют, китайцы прикупят обломки, и с уцелевших плисов сольют прошивки через эти бэкборы :)

Китайци они такие — любят это дело. Ходили слухи что фонарь кабины J-20 они позаимствовали, и обломки стелс вертолёта, что был уничтожен при захвате Бен Ладена успели посмотреть.
Более реальным кажется сценарий, в котором купленный или идейный механик работает с back door.
Наверняка можно собрать и автономную систему, которая будет передавать данные удалённо или управлять в силу возможностей. Внедрённая сеть таких манипуляторов может элементарно вывести из строя технику по СМС команде, на пример.

Представте, что происходит вторжение, а перехватчики «не заводятся».
Именно через такой «забытый» вроде как бэкдор и был взломан НТВ+сный и не только — виакцесс (кодировка каналов, ага) =)
Фигня. Вот если не было бэкдора — тогда б я удивился.
При чем тут я?

Речь о политике и технологиях военного либо стратегически важного назначения. Надо быть круглым идиотом, чтобы быть доверчивым в таких сферах.
Приурочено к визиту Путина в Китай.
Ответ Microsemi (PDF)
Вкратце.
— Мы не можем ни подтвердить, ни опровергнуть эти заявления, так как исследователи с нами не связались, не предоставили технические детали атаки и не предоставили свое оборудование для независимой проверки.
— Мы не оставляли намеренно такого бекдора, который бы не мог отключить пользователь.
— Наша защита самая лучшая, и в следующей линейке она станет еще лучше.

Ответ на это Сергея Скоробогатова и Криса Вудса (PDF)
Вкратце.
— Мы с 2002 года неоднократно предупреждали Microsemi о различных уязвимостях в их чипах, но ответов не получали.
— Защите у Microsemi действительно одна из лучших. Но с нашей новой технологией даже она ломается за несколько часов при любом уровне защиты.
Sign up to leave a comment.

Articles