Интересно увидеть официальный ответ Microsemi/Actel. Скорее всего они и сошлются на отладку ПО)
Да и воспользоваться таким бэкдором можно только имея физический доступ к устройству, выполненному на базе этого чипа, но все же…
Ну да, так и ответят — мол, оставили, мало ли какие ракеты придется прямо в полете «отлаживать». Скажем, если эту ракету «случайно» запустят в сторону нашей территории… :)
Не, если ракету уже запустили, то такой уязвимостью уже не воспользоваться)))
Воспользоваться можно только при физическом контакте с микросхемой, что само по себе нецелесообразно, тк удар молотком по микросхеме займет меньше времени и будет действеннее. Ракета после такого точно никуда не прилетит.
Хотя, с другой стороны, там же не один чип стоять будет, может, атака будет возможна через остальные компоненты на платах? Все же не всякий часовой допустит к ракете на стартовой позиции человека с молотком :)
> Советую и вам также прочесть ту и другую статью, сделать выводы.
Ок, если буду проектировать военную технику буду использовать только отечественные комплектующие!
На данный момент есть только 5576ХС1 насколько я знаю, которая представляет собой чип Altera в нашем корпусе. Есть на 100% свои радиационно-стойкие микросхемы заливки конфигурации.
От ИКИ РАН, которые эти спутники проектирует. Получить такую микросхему — целое приключение, поскольку надо получить разрешение чуть-ли не сената (хотя, по-моему, NSA) на вывоз одной микросхемы.
На действие поправки Джексона-Вэника ежегодно накладывается президентский мораторий. Так что это тут не при чем. Просто нужно получать разрешения, и это не просто. Но возможно.
Да, именно так. Мы сейчас купили три штуки на пробу.
Конкретнее аналог семейства Altera Flex EPF10R(могу ошибиться, пишу по памяти). Правда есть нюансы мелкие, но все они описаны в документации.
И конфигурационные микросхемы к ним есть тоже нашего производства, но другой компании. Правда и импортные можно использовать.
А что мешает для заливки использовать какой-нибудь банальный контроллер? Пример программы у Altera есть — можно адаптировать. И будет защищено по самые уши.
почему одна штука? огромная номенаклатура деталей! или вы про CPU? так они тоже разные бывают. американцы, например, core i7 в военное железо не ставят).
Возможно, подобный функционал спецслужбы между собой согласовывают (аналогично бэкдорам в оборудовании для сотовой связи). Поэтому, ходу частным исследователям обычно и не дают.
Вообще-то такая инфа с доказухой, должна была просто взорвать инет и все информационные каналы.
Но… походу это кому-то очень надо, поэтому все тихо и спокойно…
«Всем пох». Да и отношение к статьям в Хакере сами видите какое.
Другое дело, что тут полно специалистов-которые-во-всем-отлично-разбираются. Вот самое бы и оно проверить :)
В Гугле при запросе «chip backdoor» десять станиц подряд (дальше не листал), все про эту китайскую микросхему и Sergei Skorobogatov. Издания от Guardian до Кроватки.
Удаленно никак) Только непосредственный контакт с железом. Так и вижу картину, как стайка бравых китайцев доламывает американский истребитель, прорывается к вычислителю, вешает щупы на контакты JTAG и пытается считать секретную информацию))
Иранцы же посадили у себя американский беспилотник… Так что пусть и с физическим доступом, но толк мог бы быть от таких бэкдоров, если в такой технике используются такие схемы, что сомнительно.
Используются. Во второй статье очень хорошо написано, что во всех современных ПЛИС имеется технологический канал JTAG, позволяющий производить программирование и отладку этих самых ПЛИС на железе. Просто дальше все зависит от разгильдяйства разработчиков.
Если мне не изменяет память, то есть сейчас две разновидности ПЛИС: FPGA и ASIC. FPGA позволяют безболезненно менять проект прямо внутри ПЛИС, используя JTAG, и как правило, используются на стадии первоначальной разработки и отладки опытного образца железки. ASIC же производятся заводом-изготовителем ПЛИС по уже отлаженному проекту. То есть проект туда «прожигается» раз и навсегда. Вот на этом этапе как раз критически важно закрыть доступ к JTAG.
Хотя у нас, например, на объекты ставятся модули с FPGA (ну просто никто даже не задумывается о том, что это дыра в безопасности), так что никто не мешает снимать с них нужную информацию при непосредственном контакте.
Очередной раз где-то, что-то американское собьют, китайцы прикупят обломки, и с уцелевших плисов сольют прошивки через эти бэкборы :)
Китайци они такие — любят это дело. Ходили слухи что фонарь кабины J-20 они позаимствовали, и обломки стелс вертолёта, что был уничтожен при захвате Бен Ладена успели посмотреть.
Более реальным кажется сценарий, в котором купленный или идейный механик работает с back door.
Наверняка можно собрать и автономную систему, которая будет передавать данные удалённо или управлять в силу возможностей. Внедрённая сеть таких манипуляторов может элементарно вывести из строя технику по СМС команде, на пример.
Представте, что происходит вторжение, а перехватчики «не заводятся».
Ответ Microsemi (PDF)
Вкратце.
— Мы не можем ни подтвердить, ни опровергнуть эти заявления, так как исследователи с нами не связались, не предоставили технические детали атаки и не предоставили свое оборудование для независимой проверки.
— Мы не оставляли намеренно такого бекдора, который бы не мог отключить пользователь.
— Наша защита самая лучшая, и в следующей линейке она станет еще лучше.
Ответ на это Сергея Скоробогатова и Криса Вудса (PDF)
Вкратце.
— Мы с 2002 года неоднократно предупреждали Microsemi о различных уязвимостях в их чипах, но ответов не получали.
— Защите у Microsemi действительно одна из лучших. Но с нашей новой технологией даже она ломается за несколько часов при любом уровне защиты.
В штатовской военной микросхеме китайского производства обнаружили запароленный «чёрный ход»