Jump to content

    
Sign in to follow this  
des00

Актел с закладками

Recommended Posts

Да..... Презанятные (если это вообще можно сказать) документы.....

Но, вот эта строчка лично меня повергает в..... ну, в тихий шок, что ли... :

 

The researchers assertion is that with the discovery of a security key, a hacker can gain access to a privileged internal test facility typically reserved for initial factory testing and failure analisis.

 

(из документа Victor http://www.microsemi.com/documents/corpora...C3%20053112.pdf )

 

Значит, следует понимать, что этот подход типичен для производителей?? И других FPGA тоже??

Просто других пока - не пробовали "на зуб" ?? Как у поэта - это как же вашу мать, извиняюсь, понимать???

Share this post


Link to post
Share on other sites

Вот еще цитата из второго ответа авторов алгоритма PEA:

In order to gain access to the backdoor and other features a special key is required. This key has very robust

DPA protection, in fact, one of the best silicon-level protections we have ever encountered. With our

breakthrough PEA technique we extracted the key in one day and we found that the key is the same in all

ProASIC3, Igloo, Fusion and SmartFusion FPGAs. Customers have an option to program their chosen

passcode to increase the security; however, Actel/Microsemi does not tell its customers that a special fuse

must be programmed in order to get the backdoor protected with both the passcode and backdoor keys. At

the same time, the passcode key can be extracted with our PEA technique which is public and covered in

our patent so everyone can independently verify our claims. That means that given physical access to the

device an attacker can extract all the embedded IP within hours.

 

То есть, получается такая картина. Кроме стандартных процедур программирования пользователем есть еще привилегированный доступ, который защищен отдельным ключом, известным лишь производителю. Причем защита привилегированного доступа действительно сильная. Но зная этот ключ можно слить прошивку, если пользователь не установил специальную перемычку, что для защиты прошивки нужно знать не только ключ производителя, но и ключ AES. Авторы PEA считают, что наличие такой перемычки (и возможности ее настраивать) производители от авторов скрывали, поэтому реально такие прошивки можно считать, используя только ключ производителя. Таким образом, ответ Microsemi тоже вполне честный: да, у них есть специальный защищенный канал доступа к микросхеме, но при программировании пользователь может его закрыть, оставив только доступ со своим ключом.

 

И уже совсем другое дело, что авторы придумали способ ломать защиту с помощью Pipeline Emission Analysis (PEA), в результате чего оба ключа ломаются быстро и в итоге прошивку можно получить. К сожалению, из перепалки не очень понятно, могли бы ли авторы получить доступ к ключу пользователя, если бы у чипа не было backdoor. Возможно, что именно ключ пользовательского AES можно получить, предварительно зная ключ производителя. В любом случае, уязвимость получается в криптографии как таковой, а вовсе не в том, что производители сознательно делали какие-то закладки.

Edited by Hoodwin

Share this post


Link to post
Share on other sites

Тут ещё вопрос - сами ли они додумались оставить эту лазейку, или им настоятельно посоветовали это сделать.

Мне представляется более вероятным второй вариант, все спецслужбы очень не любят систем шифрования, которые они не имеют возможности вскрыть.

Share this post


Link to post
Share on other sites
Материал по ссылке топикстартера: В военной микросхеме США китайского производства обнаружен бэкдор

Журналюги вечно всё переврут. Для того и привели ссылки на первоисточник, чтобы было всем понятно : китайцы тут вообще ни при чём.

 

Share this post


Link to post
Share on other sites

Похожу к сентябрю попкорн надо запасать.

Главное чтобы не пошли на сделку. Часто бывает что значимые доклады отменяют из-за соображений безопасности (национальной и прочей).

 

Share this post


Link to post
Share on other sites
Всё, что можно получить, так это возможность производителя м/сх считать конфигурацию ПЛИС, невзирая на защиту от копирования. Это вполне в китайском духе. Можно спокойно на своих заводах копировать понравившиеся образцы изделий без затрат на разработку, испытания. Достаточно лишь закупить у изготовителя понравившегося изделия один образец.

Прочее оставим для любителей не слишком научной фантастики.

 

 

Трудно не согласиться.

 

В США был доклад конгресса на тему контрафакта в ВМС США. Одна из проблем: бу микросхемы. Китайские сомпании скупают обломки сбитых вертолётов, самолётом, ракет, БПЛА. Потрошат, моют их и все запчасти трудолюбиво перепродают посредникам, которые в конечном счёте ставят микрухзи подешевле в приборы для самолётов США. Так например, отметилась англимйская BAE очень не плохо.

 

А если к этому трудолюбивому техпроцессу пририсовать возможность реверсинжиниринга, то возможность скачать прошивку из прибора совсем не лишне. Самое главное, чтобы был доступ к нему. Обстоятельства доступа - другой вопрос. Можно обломки, можно в странах имеющих интересующую продукцию.

 

По существу под ударом реверсинжиниринга не только приборы США, но и вообще все в Мире.

 

Вопрсо в том, у кого хватит желания и человек/часов на эффективный реверсинжиниринг, если только не тупое копирование.

 

По поводу причастности китайцев. Возможно они не причастны, но поскольку они производят, то их технологических соображений у них может быть полный инструментарий, чтобы качать прошивки из всех ПЛИС, которые они производят. Во всяком случае вряд ли ктото даст гарантию, что у них нет этих инструментов.

Share this post


Link to post
Share on other sites
По поводу причастности китайцев. Возможно они не причастны, но поскольку они производят, то их технологических соображений у них может быть полный инструментарий, чтобы качать прошивки из всех ПЛИС, которые они производят.

Тут у вас логика по принципу "раз заинтересован - значит виновен". Я думаю, что к китайцам на фабрики поступают далеко не исходники тех чипов, которые они пекут. Грубо говоря, к ним приходят файлы, содержащие топологию (набор графических примитивов) куска кремния, а не верилоговские исходники. В принципе при большом желании и упорстве что-то добваить в подобную конструкцию можно, но это очень трудоёмкий процесс. Примерно сопоставим по сложности с такой задачей : к вам попадают геребера 12-слойной платы, на которой штук 20 самых разнообразных процессоров плюс обвесухи вагон. Ваша задача - "незаметно" поместить на эту плату свой процессор, который будет следить за всеми другими. Ни схемы ни PCB у вас, повторяю, нет и быть не может. Только гербера.

Кроме того, есть и ещё одно соображение : все изготовленные чипы проходят очень тщательный контроль после производства. При чём контролем занимаются по-серьёзному как раз представители заказчика, т.е. актеловцы.

Не заметить несоответствие топологии при детальном котроле просто невозможно.Отсюда вывод - закладки всё-таки были от актела, просто они надеялись на то, что "никто ничего не узнает", однако появились технологии, которые смогли "узнать". А так как дело было очень давно, и следы замести уже просто нереально, актелу приходится делать хорошую мину при плохой игре, т.е. тупо оправдываться и всё отрицать.

 

Во всяком случае вряд ли ктото даст гарантию, что у них нет этих инструментов.

"Некоторые говорят, что я - параноик, но ведь это не значит, что за мной никто не следит?" :)

 

Share this post


Link to post
Share on other sites

Очередная утка! Ни одного факта! Попал пальцем в небо. И при чем тут Актел? Из-за картинки? Я тоже так могу: "китайцы воруют технологии!" И кто с этим поспорит?! И прилеплю какую-нибудь красивую картинку с фоткой чипа какого-нибудь известного производителя. Статья ни о чем.

Кстати, RTAX-DSP, структура которого приведена в статье, делается исключительно на UMC. Как и многие другие микросхемы военно-космического применения ведущих американских компаний! Формально расположена в китае, но фактически принадлежит американцам. Китайцы, по-сути здесь ни при чем.

А писателю я посоветовал бы сначала хоть немного изучить вопрос о которм пишет!

 

И еще. Вот цитата:

"Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор."

 

Во-первых, что значит "китайского" производства. Так основная масса всех микросхем (точнее чипов) в мире делается в китае! Именно там основная масса фабрик по производству чипов.

Многие ведущие производители спецмикросхем, такие как Aeroflex, Xilinx, MicrosemiSoC (бывший Актел) и др. делаю чипы на фабрике UMC.

Не путать с корпусировкой. Если на микросхеме написано, что она сделана на Филлипинах, то она там только корпусирована! А чип сделан скорее всего, на одной из китайских фабрик.

 

Во-вторых, При чем здесь Актел и ПЛИС RTAX-DSP!? Автор пишет "Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. "RTAX-DSP - это однократно-программируемая радиационно стойкая ПЛИС для КОСМОСА! Что-то поменять удаленно в ней нельзя. Да и какя оборонка, какой общественный транспорт!? Она стоит безумных денег да и появилась сравнительно недавно. Она используется только для спутников. Говорить о широком и тем более массовом применении просто смешно. Никакого AES кодирования, никакой криптографии в ней не используется! Никаких ключей там поменять нельзя из-за их отсутствия! Никаких шифрованных и дешифрованных потоков данных к которым можно получить доступ для вывода из строя микросхемы в ней нет! Я бы скорее подумал, что речь идет о ПЛИС Xilinx.

 

Статья явнно рекламного характера с желанием прославиться и раздуть очередную шумиху!

А может и того хуже - заказная. Мол, вот какой Актел нехороший! Подсовывает своим заказчикам микросхемы с закладками. Но сказать явно не может, поскольку фактов-то нет. Поэтому прилепил картинку. Вот только картинка с текстом статьи явно не стыкуется.

 

Во всяком случае, как я и говорил, человек пишет о вопросе в котором не разбирается!

Edited by skv

Share this post


Link to post
Share on other sites
Да..... Презанятные (если это вообще можно сказать) документы.....

Но, вот эта строчка лично меня повергает в..... ну, в тихий шок, что ли... :

 

The researchers assertion is that with the discovery of a security key, a hacker can gain access to a privileged internal test facility typically reserved for initial factory testing and failure analisis.

 

(из документа Victor http://www.microsemi.com/documents/corpora...C3%20053112.pdf )

 

Значит, следует понимать, что этот подход типичен для производителей?? И других FPGA тоже??

Просто других пока - не пробовали "на зуб" ?? Как у поэта - это как же вашу мать, извиняюсь, понимать???

 

В статье Microsemi речь идет не о закладках. FLASH ПЛИС семейства ProASIC3 имеет интегрированную аппаратную защиту от копирования с использованием AES кодирования. Поэтому получить доступ к ряду функций в ПЛИС штатными средствами прсто невозможно. Поэтому, для анализа внутренней структуры разработчики оставили себе лазейку. Разумеется это секретная информация. Иначе получится как если бы вы защитили свой компьютер от посторонних паролем, но при этом наклеили на монитор стикер с этим паролем. И смысл? Защите от копирования своих ПЛИС Microsemi уделяет большое внимание.

Не надо этого боятся.

 

В статье же про закладки приведена картинка RTAX-DSP - ОДНОКРАТНО ПРОГРАММИРУЕМОЙ ПЛИС космического назначения! Там нет шифрования.

И почему все решили, что речь идет о ПЛИС Актел? Только на основании картинки, которая к статье не имеет никакого отношения?

Share this post


Link to post
Share on other sites
Да..... Презанятные (если это вообще можно сказать) документы.....

Но, вот эта строчка лично меня повергает в..... ну, в тихий шок, что ли... :

 

The researchers assertion is that with the discovery of a security key, a hacker can gain access to a privileged internal test facility typically reserved for initial factory testing and failure analisis.

 

(из документа Victor http://www.microsemi.com/documents/corpora...C3%20053112.pdf )

 

Значит, следует понимать, что этот подход типичен для производителей?? И других FPGA тоже??

Просто других пока - не пробовали "на зуб" ?? Как у поэта - это как же вашу мать, извиняюсь, понимать???

 

Пробовали на зуб всех. все производители спецмикросхем время от времени грешат. у всех периодически находят закладки. Я это знаю не понаслышке.

Что же касается коммерческих микорсхем, то там их нет - дорогое для производителя удовльствие.

Edited by skv

Share this post


Link to post
Share on other sites
Тут у вас логика по принципу "раз заинтересован - значит виновен". Я думаю, что к китайцам на фабрики поступают далеко не исходники тех чипов, которые они пекут. Грубо говоря, к ним приходят файлы, содержащие топологию (набор графических примитивов) куска кремния, а не верилоговские исходники. В принципе при большом желании и упорстве что-то добваить в подобную конструкцию можно, но это очень трудоёмкий процесс. Примерно сопоставим по сложности с такой задачей : к вам попадают геребера 12-слойной платы, на которой штук 20 самых разнообразных процессоров плюс обвесухи вагон. Ваша задача - "незаметно" поместить на эту плату свой процессор, который будет следить за всеми другими. Ни схемы ни PCB у вас, повторяю, нет и быть не может. Только гербера.

Кроме того, есть и ещё одно соображение : все изготовленные чипы проходят очень тщательный контроль после производства. При чём контролем занимаются по-серьёзному как раз представители заказчика, т.е. актеловцы.

Не заметить несоответствие топологии при детальном котроле просто невозможно.Отсюда вывод - закладки всё-таки были от актела, просто они надеялись на то, что "никто ничего не узнает", однако появились технологии, которые смогли "узнать". А так как дело было очень давно, и следы замести уже просто нереально, актелу приходится делать хорошую мину при плохой игре, т.е. тупо оправдываться и всё отрицать.

 

 

"Некоторые говорят, что я - параноик, но ведь это не значит, что за мной никто не следит?" :)

 

Я не утверждаю, что китайцы сами вставили закладку. Я просто уверен, что китайцы всеми правдами и не правдами выпотрошили из Актеля его собственный инструментарий. Тяжело поверить, что Актель избежал этой участи.

Share this post


Link to post
Share on other sites
In addition, Microsemi's customers who are concerned about the possibility of a hacker using DPA have the ability to program their FPGAs with highest level osf security settings. This security settings will disable the usage of any type of passcode to gain accsess to all device configurations, including the internal test facility.

Основной косяк в этой цитате из ответа Microsemi.

Получается что про возможность запрета знали только избранные (самые друзья).

И сама возможность это сделать своими силами пока сомнительная. У актеля она есть.

 

Было бы разумно если бы актель сам на конвейере запрещал этот доступ после всех проверок блинов.

И только избранным по запросу оставлял эту особенность на свое усмотрение.

 

По моему пинают по делу.

В любом случае если в сентябре расскажут методу как это расковыряли, это будет интересно.

Журнал хакер и китайцы тут пока сбоку со всеми их возможностями.

 

 

Share this post


Link to post
Share on other sites

Че за бред?

Все военные мс проходят сертификацию, включающую испытания на вибрацию, облучение, эмс, температуру, а так же подробное изучение внутренних блоков и структуры(путем послойного стравливания кристалла)если это импорт.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this