Forscher finden „Hintertürchen“ in Hardware von Militär-Chips

Zwei Forscher aus London und Cambridge, Sergej Skorobogatov und Christopher Woods, haben herausgefunden, dass in die Hardware von FPGA-Chips, welche vom Militär eingesetzt werden, „Backdoors“ eingebaut sind, durch welche die Chips reprogrammiert oder Daten ausgelesen werden können. Die Chips werden angewendet „in many systems from weapons, nuclear power plants to public transport. In other words, this backdoor access could be turned into an advanced Stuxnet weapon to attack potentially millions of systems.“ So steht es in einer aktuellen Nachricht zur Hardware Security Research.

Im Abstract aus dem Paper von Skorobogatov und Woods heißt es:

This paper is a short summary of the first real world detection of a backdoor in a military grade FPGA. Using an innovative patented technique we were able to detect and analyse in the first documented case of its kind, a backdoor inserted into the Actel/Microsemi ProASIC3 chips. The backdoor was found to exist on the silicon itself, it was not present in any firmware loaded onto the chip. Using Pipeline Emission Analysis (PEA), a technique pioneered by our sponsor, we were able to extract the secret key to activate the backdoor. This way an attacker can disable all the security on the chip, reprogram crypto and access keys, modify low-level silicon features, access unencrypted configuration bitstream or permanently damage the device. Clearly this means the device is wide open to intellectual property theft, fraud, re-programming as well as reverse engineering of the design which allows the introduction of a new backdoor or Trojan. Most concerning, it is not possible to patch the backdoor in chips already deployed, meaning those using this family of chips have to accept the fact it can be easily compromised or it will have to be physically replaced after a redesign of the silicon itself.

Auf Fefes Blog heißt es dazu:

Die Backdoor ist spannender als es auf den ersten Blick aussah. Erstens ist das eine Design-Level-Backdoor, nichts was man im Nachhinein ranpopelt in der Fertigung. Zweitens ist die Designfirma aus den USA. Drittens erlaubt so eine Backdoor nicht, ein Gerät mit dem Chip fernzusteuern, sondern wenn man so ein Gerät hat, kann man mit der Backdoor den Code überschreiben — oder auslesen.

Wenn das mal nicht Raum für Spekulationen lässt.

Share:
  • Facebook
  • Twitter
  • studiVZ meinVZ schülerVZ
  • email
  • Google Bookmarks
  • StumbleUpon
  • Reddit