Hardware Backdoor, teori eller fakta ?

Jeg kan ikke huske præcist hvilket år det var Peter G. Neumann første gang advarede imod backdoors i computer chips, men taget i betragtning at i4004 er 32 år gammel er 30 år ikke noget helt uldent gæt.

Nu er der noget der tyder på at vi langt om længe får den rygende pistolmunding at se.

Hvis Sergei Skorobogatov mangler et bijob, kan han vandre ud af sit laboratorie på Universitet i Cambridge og direkte ind i enhver film der har brug for en gal videnskabsmand og som sådan opfatter halvlederindustrien ham oftest.

Der er bare den hage ved det, at hver gang en chip-fabrikant har påstået at have designet en chip der kunne holde på en hemmelighed har Sergei fundet en måde at lure hemmeligheden ud af chippen, med en eller en kombination af varm saltpetersyre, mikroskoper, lasere og senest IR følsomme CCD kamera

Nu påstår han at have fundet en udokumenteret AES nøgle i en MIL-spec security-hardened FPGA fra Actel.

Læs selv mere på Sergei's hjemmeside

Jeg har mødt Sergei og hvis han siger AES nøglen er der, tror jeg på ham.

Chippen er beregnet til brug i MILSPEC applikationer og spørgsmålet om hvem der har indsat nøglen i designet og hvem der kender nøglen er derfor ikke rent akademisk.

Lur mig om ikke Sergei taler med en masse MIB typer for tiden.

Hvis chippen vitterligt er produceret i Kina, kan vi helt roligt antage at kinas efterretningstjeneste kender nøglen, uanset hvor godt den måtte være gemt.

Spørgsmålet er også hvad AES nøglen kan bruges til ? Kan man læse FPGA'ens ellers låste konfigurations bits ? Kan man ændre dem ? Hvordan aktiverer man AES nøglen ? Via JTAG eller er der skumle lytte-kredsløb på andre ben ?

For at undgå den slags problemer oprettede DoD/DoE for år tilbage deres helt egen halvlederfabrik på Sandia laboratoriet men det siger sig selv at de ikke er funded til at levere alt hvad DoD og DoE skal bruge.

I praksis leverer de chips til alt hvad der har med USAs atomvåben at gøre, herunder præsidentens "Football" mv, men der ingen tegn på at der overhovedet er chips, langt mindre computere eller FPGA'er i selve USAs atomvåben.

Det er ikke svært at regne ud hvorfor.

phk

Poul-Henning Kamps billede
Poul-Henning er selvstændig systemprogrammør, kernekoder, Varnish-forfatter, data-arkæolog og brokkehoved uden særlig portefølje.

Kommentarer (12)

Nicolai Ss

Han lyder klog ham Sergei Skorobogatov, men damn man skal lede langt for at finde en grimmere hjemmeside end den der links til!

Hvis man vil slippe for et grønt mareridt, så findes de to relevante papirer her:

In the blink of an eye: There goes your AES key (DRAFT): http://www.cl.cam.ac.uk/~sps32/AES_in_the_blink_draft.pdf

Breakthrough silicon scanning discovers backdoor in military chip (DRAFT): http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf

I den første forklarer han hvordan han(?) har opfundet en forbedret måde at udtrække (AES)krypteringsnøgler via side channel attack. Og i den sidste forklarer han hvordan han så har benyttet denne (forbedret) teknologi til at opdage en bagdør i denne chip.

Nu er jeg ret træt (klokken er 02:40) og Sergei's papirer er alt for kloge for mig, men så vidt jeg kan læse mig til, så har denne bagdør vist ikke noget med en "udokumenteret AES nøgle" at gøre? Det lyder umiddelbart som nogle udokumenteret funktioner (bl.a. funktioner til at skrive nyt data til ellers "låste" steder) som er "beskyttet" af en hemmelig 'bagdørs nøgle'.

"Scanning the JTAG command field for any unknown commands by checking the length of the associated DR register revealed an interesting picture. There were plenty of commands for which the associated DR register has a length different from one, hence, used by the JTAG engine [...] Now we knew for sure that there is some hidden functionality in the PA3 chips"

"Once the backdoor feature was unlocked, many of these registers became volatile and the FROW was reprogrammable as a normal Flash memory. Actel has a strong claim that 'configuration files cannot be read back via JTAG or any other method' in the PA3 and in their other latest generation Flash FPGAs. Hence, they claim, they are extremely secure because the readback access is not implemented. We discovered that in fact Actel did implement such an access, with a special key used for activation."

"One could possibly argue that the backdoor we discovered is a bug or something overlooked by the developers. However, this is not the case as we performed intensive investigation into this problem and found proof that the backdoor was deliberately inserted and even used as a part of the overall security scheme. We cannot disclose all of these findings at present due to a confidentiality agreement."

Casper Bang

Det må være svært at afgøre, om f.eks. seneste x86 Intel indeholder bagdøre, eftersom de er så uhyrlig komplekse og der må være en del debugging/diagnosis ting bygger ind, der passende kan bruges til at dække over evt. udokumenterede hjørner.

Men informationen skal jo stadigvæk ud, så det er vel begrænset hvad man kan benytte af bagdøre, uden at blive set, så der vil vel altid være software associeret?

Torben Mogensen

Han lyder klog ham Sergei Skorobogatov, men damn man skal lede langt for at finde en grimmere hjemmeside end den der links til!

Hvorfor skal alle hjemmesider ligne sider i et ugeblad? Jeg synes, at den er overskuelig og informativ, og den hentes og tegnes på et øjeblik. Så kan det vel være underordnet, om den er designet af en farveblind amatør eller en professionel grafiker?

Log ind eller opret en konto for at skrive kommentarer

IT Businesses