Comments 50
Интересно увидеть официальный ответ Microsemi/Actel. Скорее всего они и сошлются на отладку ПО)
Да и воспользоваться таким бэкдором можно только имея физический доступ к устройству, выполненному на базе этого чипа, но все же…
Да и воспользоваться таким бэкдором можно только имея физический доступ к устройству, выполненному на базе этого чипа, но все же…
0
Ну да, так и ответят — мол, оставили, мало ли какие ракеты придется прямо в полете «отлаживать». Скажем, если эту ракету «случайно» запустят в сторону нашей территории… :)
+2
Не, если ракету уже запустили, то такой уязвимостью уже не воспользоваться)))
Воспользоваться можно только при физическом контакте с микросхемой, что само по себе нецелесообразно, тк удар молотком по микросхеме займет меньше времени и будет действеннее. Ракета после такого точно никуда не прилетит.
Воспользоваться можно только при физическом контакте с микросхемой, что само по себе нецелесообразно, тк удар молотком по микросхеме займет меньше времени и будет действеннее. Ракета после такого точно никуда не прилетит.
0
Это была ирония.
Хотя, с другой стороны, там же не один чип стоять будет, может, атака будет возможна через остальные компоненты на платах? Все же не всякий часовой допустит к ракете на стартовой позиции человека с молотком :)
Хотя, с другой стороны, там же не один чип стоять будет, может, атака будет возможна через остальные компоненты на платах? Все же не всякий часовой допустит к ракете на стартовой позиции человека с молотком :)
0
> Советую и вам также прочесть ту и другую статью, сделать выводы.
Ок, если буду проектировать военную технику буду использовать только отечественные комплектующие!
Ок, если буду проектировать военную технику буду использовать только отечественные комплектующие!
+29
Их аж целых одна штука) Наши пока не радуют в этом плане.
0
На данный момент есть только 5576ХС1 насколько я знаю, которая представляет собой чип Altera в нашем корпусе. Есть на 100% свои радиационно-стойкие микросхемы заливки конфигурации.
+1
Поэтому нам приходится унижаться, каждый раз выпрашивая у США микросхему на какой-нибудь спутник.
+1
Никаких унижений, деньги на стол и все будет :-)
Это-ж капитализм, за деньги мать родную продадут.
Естественно, импортные микросхемы для космоса стоят очень прилично (RAD750 например — 200к$).
Когда США нужны наши ракетные двигатели или авиазапчасти из титана — точно также приходят, получают разрешения и покупают.
Это-ж капитализм, за деньги мать родную продадут.
Естественно, импортные микросхемы для космоса стоят очень прилично (RAD750 например — 200к$).
Когда США нужны наши ракетные двигатели или авиазапчасти из титана — точно также приходят, получают разрешения и покупают.
+7
Не продадут. Как ни странно.
0
Откуда инфа? :-)
+1
От ИКИ РАН, которые эти спутники проектирует. Получить такую микросхему — целое приключение, поскольку надо получить разрешение чуть-ли не сената (хотя, по-моему, NSA) на вывоз одной микросхемы.
+2
Скорее всего это из-за поправки Джексона-Вэника, которую уже в ближайшее время могут заменить списком Магнитского. Тогда проблема исчезнет.
0
На действие поправки Джексона-Вэника ежегодно накладывается президентский мораторий. Так что это тут не при чем. Просто нужно получать разрешения, и это не просто. Но возможно.
+1
en.wikipedia.org/wiki/Export_of_cryptography_in_the_United_States
Не совсем исчезнет.
Не совсем исчезнет.
0
От людей, которые пытались микросхему такого типа купить
0
Да, именно так. Мы сейчас купили три штуки на пробу.
Конкретнее аналог семейства Altera Flex EPF10R(могу ошибиться, пишу по памяти). Правда есть нюансы мелкие, но все они описаны в документации.
И конфигурационные микросхемы к ним есть тоже нашего производства, но другой компании. Правда и импортные можно использовать.
Конкретнее аналог семейства Altera Flex EPF10R(могу ошибиться, пишу по памяти). Правда есть нюансы мелкие, но все они описаны в документации.
И конфигурационные микросхемы к ним есть тоже нашего производства, но другой компании. Правда и импортные можно использовать.
0
почему одна штука? огромная номенаклатура деталей! или вы про CPU? так они тоже разные бывают. американцы, например, core i7 в военное железо не ставят).
-9
Хакер — ненадежный источник информации.
Китайцы там не причем, не стоит раздувать истерику.
Китайцы там не причем, не стоит раздувать истерику.
+12
Теперь китайцы знают, кто убил Кеннеди…
-3
Есть и такая статья — www.xakep.ru/post/58104/ Не менее интересная.
+4
Возможно, подобный функционал спецслужбы между собой согласовывают (аналогично бэкдорам в оборудовании для сотовой связи). Поэтому, ходу частным исследователям обычно и не дают.
-2
Вообще-то такая инфа с доказухой, должна была просто взорвать инет и все информационные каналы.
Но… походу это кому-то очень надо, поэтому все тихо и спокойно…
Но… походу это кому-то очень надо, поэтому все тихо и спокойно…
0
«Всем пох». Да и отношение к статьям в Хакере сами видите какое.
Другое дело, что тут полно специалистов-которые-во-всем-отлично-разбираются. Вот самое бы и оно проверить :)
Другое дело, что тут полно специалистов-которые-во-всем-отлично-разбираются. Вот самое бы и оно проверить :)
+2
"...Skorobogatov and Woods will present a paper on their findings at a conference in Belgium in September."
www.guardian.co.uk/technology/2012/may/29/cyber-attack-concerns-boeing-chip
www.guardian.co.uk/technology/2012/may/29/cyber-attack-concerns-boeing-chip
0
В Гугле при запросе «chip backdoor» десять станиц подряд (дальше не листал), все про эту китайскую микросхему и Sergei Skorobogatov. Издания от Guardian до Кроватки.
0
Вот и наступил момент, когда хабра превратилась в уютненькую днявку.
-2
Желтоватые статьи, ну да и ладно. Мне другое интересно, а как таким «бэкдором» воспользоваться-то можно было бы?
0
Удаленно никак) Только непосредственный контакт с железом. Так и вижу картину, как стайка бравых китайцев доламывает американский истребитель, прорывается к вычислителю, вешает щупы на контакты JTAG и пытается считать секретную информацию))
0
Иранцы же посадили у себя американский беспилотник… Так что пусть и с физическим доступом, но толк мог бы быть от таких бэкдоров, если в такой технике используются такие схемы, что сомнительно.
0
Используются. Во второй статье очень хорошо написано, что во всех современных ПЛИС имеется технологический канал JTAG, позволяющий производить программирование и отладку этих самых ПЛИС на железе. Просто дальше все зависит от разгильдяйства разработчиков.
Если мне не изменяет память, то есть сейчас две разновидности ПЛИС: FPGA и ASIC. FPGA позволяют безболезненно менять проект прямо внутри ПЛИС, используя JTAG, и как правило, используются на стадии первоначальной разработки и отладки опытного образца железки. ASIC же производятся заводом-изготовителем ПЛИС по уже отлаженному проекту. То есть проект туда «прожигается» раз и навсегда. Вот на этом этапе как раз критически важно закрыть доступ к JTAG.
Хотя у нас, например, на объекты ставятся модули с FPGA (ну просто никто даже не задумывается о том, что это дыра в безопасности), так что никто не мешает снимать с них нужную информацию при непосредственном контакте.
Если мне не изменяет память, то есть сейчас две разновидности ПЛИС: FPGA и ASIC. FPGA позволяют безболезненно менять проект прямо внутри ПЛИС, используя JTAG, и как правило, используются на стадии первоначальной разработки и отладки опытного образца железки. ASIC же производятся заводом-изготовителем ПЛИС по уже отлаженному проекту. То есть проект туда «прожигается» раз и навсегда. Вот на этом этапе как раз критически важно закрыть доступ к JTAG.
Хотя у нас, например, на объекты ставятся модули с FPGA (ну просто никто даже не задумывается о том, что это дыра в безопасности), так что никто не мешает снимать с них нужную информацию при непосредственном контакте.
+1
Очередной раз где-то, что-то американское собьют, китайцы прикупят обломки, и с уцелевших плисов сольют прошивки через эти бэкборы :)
Китайци они такие — любят это дело. Ходили слухи что фонарь кабины J-20 они позаимствовали, и обломки стелс вертолёта, что был уничтожен при захвате Бен Ладена успели посмотреть.
Китайци они такие — любят это дело. Ходили слухи что фонарь кабины J-20 они позаимствовали, и обломки стелс вертолёта, что был уничтожен при захвате Бен Ладена успели посмотреть.
0
Более реальным кажется сценарий, в котором купленный или идейный механик работает с back door.
Наверняка можно собрать и автономную систему, которая будет передавать данные удалённо или управлять в силу возможностей. Внедрённая сеть таких манипуляторов может элементарно вывести из строя технику по СМС команде, на пример.
Представте, что происходит вторжение, а перехватчики «не заводятся».
Наверняка можно собрать и автономную систему, которая будет передавать данные удалённо или управлять в силу возможностей. Внедрённая сеть таких манипуляторов может элементарно вывести из строя технику по СМС команде, на пример.
Представте, что происходит вторжение, а перехватчики «не заводятся».
+1
Именно через такой «забытый» вроде как бэкдор и был взломан НТВ+сный и не только — виакцесс (кодировка каналов, ага) =)
+2
Фигня. Вот если не было бэкдора — тогда б я удивился.
+2
Приурочено к визиту Путина в Китай.
0
Ответ Microsemi (PDF)
Вкратце.
— Мы не можем ни подтвердить, ни опровергнуть эти заявления, так как исследователи с нами не связались, не предоставили технические детали атаки и не предоставили свое оборудование для независимой проверки.
— Мы не оставляли намеренно такого бекдора, который бы не мог отключить пользователь.
— Наша защита самая лучшая, и в следующей линейке она станет еще лучше.
Ответ на это Сергея Скоробогатова и Криса Вудса (PDF)
Вкратце.
— Мы с 2002 года неоднократно предупреждали Microsemi о различных уязвимостях в их чипах, но ответов не получали.
— Защите у Microsemi действительно одна из лучших. Но с нашей новой технологией даже она ломается за несколько часов при любом уровне защиты.
Вкратце.
— Мы не можем ни подтвердить, ни опровергнуть эти заявления, так как исследователи с нами не связались, не предоставили технические детали атаки и не предоставили свое оборудование для независимой проверки.
— Мы не оставляли намеренно такого бекдора, который бы не мог отключить пользователь.
— Наша защита самая лучшая, и в следующей линейке она станет еще лучше.
Ответ на это Сергея Скоробогатова и Криса Вудса (PDF)
Вкратце.
— Мы с 2002 года неоднократно предупреждали Microsemi о различных уязвимостях в их чипах, но ответов не получали.
— Защите у Microsemi действительно одна из лучших. Но с нашей новой технологией даже она ломается за несколько часов при любом уровне защиты.
0
Sign up to leave a comment.
В штатовской военной микросхеме китайского производства обнаружили запароленный «чёрный ход»