Forscher: Backdoor in FPGA für militärische Geräte

Die Sicherheitsforscher Sergei Skorobogatov und Christopher Woods haben nach eigenen Angaben eine Backdoor in einem Militärchip entdeckt. Sie konnten den geheimen Schlüssel extrahieren, der notwendig ist, um die Backdoor zu aktivieren. Der Sicherheitsexperte Robert David Graham hält die Deutung der Forscher aber für übertrieben.

Artikel veröffentlicht am ,
Actel/Microsemi ProASIC3 enthält angeblich eine Hintertür.
Actel/Microsemi ProASIC3 enthält angeblich eine Hintertür. (Bild: Microsemi)

Sergei Skorobogatov von der Universität Cambridge und Christopher Woods von den Quo Vadis Labs wollen auf der Konferenz CHES2012 im September 2012 in Belgien eine Backdoor in einem FPGA von Actel/Microsemi vorstellen, der in militärischen Geräten zum Einsatz kommt.

Stellenmarkt
  1. Softwareentwickler C#/C++ für Medizingeräte (m/w/d)
    STORZ MEDICAL Deutschland GmbH, Jena
  2. IT-Koordinator*in Hard- und Softwareportfolio (m/w/d)
    Rehabilitationszentrum Rudolf-Sophien-Stift gGmbH, Stuttgart
Detailsuche

Nachdem ein früher Entwurf des Aufsatzes über Reddit seinen Weg in die Öffentlichkeit gefunden hat, haben sie eine aktuelle Vorabversion ihres Papers Breakthrough silicon scanning discovers backdoor in military chip offiziell ins Netz gestellt.

Die beiden Sicherheitsforscher haben mit einer von Quo Vadis Labs entwickelten Technik eine Backdoor im FPGA-Chip Actel/Microsemi ProASIC3 entdeckt und analysiert, schreiben sie darin. Die Backdoor steckt demnach im Silizium selbst, nicht in der Firmware. Mittels Pipeline Emission Analysis (PEA) gelang es ihnen zudem, einen geheimen Schlüssel zu extrahieren, mit dem sich die Backdoor aktivieren lässt.

Ein Angreifer könne auf diesem Weg alle Sicherheitsfunktionen auf dem Chip deaktivieren, die Verschlüsselung neu programmieren und Zugangsschlüssel neu setzen. Zudem sei es möglich, Funktionen auf dem programmierbaren Chip zu verändern oder ein Gerät dauerhaft zu beschädigen.

Golem Akademie
  1. Microsoft 365 Security Workshop
    27.-29. Oktober 2021, Online
  2. Penetration Testing Fundamentals
    23.-24. September 2021, online
  3. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
Weitere IT-Trainings

Ein auf diesem Chip basierendes Gerät sei dadurch offen für den Diebstahl geistigen Eigentums. Es sei ebenfalls möglich, einen Trojaner einzuschleusen.

Den Forschern zufolge sei es nicht möglich, die Backdoor durch einen Patch in den bereits ausgelieferten Chips zu beseitigen. Wer einen solchen Chip nutzt, müsse daher damit leben, dass er leicht kompromittiert werden kann oder muss den Chip selbst austauschen.

Skorobogatov und Woods haben den Actel/Microsemi ProASIC3 gezielt untersucht, da er hohe Sicherheitsanforderungen erfüllt und in vielen militärischen Geräten zum Einsatz kommt. Den Chip haben die Forscher dann mit einer neuen Analysemethode untersucht, denn mit herkömmlicher Technik ist die Backdoor demnach nicht zu finden.

Actel/Microsemi hat sich zu den Vorwürfen bislang nicht geäußert. Der Sicherheitsexperte Robert David Graham meldet Zweifel an: Es gebe bisher keinen Hinweis darauf, dass die Backdoor vorsätzlich in den Chip integriert wurde, noch dass China dahintersteckt, wie es in manchen Schlagzeilen steht, schreibt er in einem Blogeintrag. Zudem hält er die Bezeichnung Militärchip für falsch. Der FPGA werde in mehreren Versionen angeboten, wobei die meisten Chips in Consumer-Hardware verbaut werden. Zwar gebe es auch eine Version für Militärsysteme, diese unterscheide sich aber im Wesentlichen dadurch von den normalen Chips, dass sie für den Einsatz in einem größeren Temperaturbereich geeignet sei. Zudem sei keine Variante des Chips für den Einsatz in sicherheitskritischen Bereichen zertifiziert.

Graham geht davon aus, dass die Forscher lediglich den JTAG-Schlüssel des Chips extrahiert haben. Damit wird die JTAG-Schnittstelle des Chips geschützt, damit nur der Hersteller bestimmte Kommandos setzen kann.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Loongson 3A5000
Chinesische Quadcore-CPU mit eigenem Befehlssatz

50 Prozent schneller als der Vorgänger-Chip und dabei sparsamer: Der 3A5000 mit LoongArch-Technik stellt einen wichtigen Umbruch dar.

Loongson 3A5000: Chinesische Quadcore-CPU mit eigenem Befehlssatz
Artikel
  1. Elon Musk: Tesla Model S bekommt ausschließlich Knight-Rider-Lenkrad
    Elon Musk
    Tesla Model S bekommt ausschließlich Knight-Rider-Lenkrad

    Elon Musk hat klargestellt, dass es für das Model S und das Model X kein normales Lenkrad mehr geben wird. Das D-förmige Lenkrad ist Pflicht.

  2. Probefahrt mit EQS: Mercedes schüttelt Tesla ab, aber nicht die Klimakrise
    Probefahrt mit EQS
    Mercedes schüttelt Tesla ab, aber nicht die Klimakrise

    Der neue EQS von Mercedes-Benz widerlegt die Argumente vieler Elektroauto-Gegner. Auch die Komforttüren gefallen uns.
    Ein Bericht von Friedhelm Greis

  3. Förderprogramm: Bund will Fachkräfte für Akkuindustrie ausbilden lassen
    Förderprogramm
    Bund will Fachkräfte für Akkuindustrie ausbilden lassen

    Die Aus- und Weiterbildung für Fachleute im Bereich Akkuproduktion und -entwicklung wird mit 40 Millionen Euro aus der Staatskasse gefördert.

rick.c 29. Mai 2012

"Militärchips" das klingt immer nach dem X1000 (oder wie der hieß) von Small Soldiers...

Eheran 29. Mai 2012

Was bringt denn Keramik gegen EM, bugmenot?



  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • 30% Rabatt auf Amazon Warehouse • ASUS TUF VG279QM 280 Hz 306,22€ • Fractal Design Meshify C Mini 69,90€ • Acer Nitro XF243Y 165Hz OC ab 169€ • Samsung C24RG54FQR 125€ • EA-Promo bei Gamesplanet • Alternate (u. a. Fractal Design Define S2 106,89€) • Roccat Horde Aimo 49€ [Werbung]
    •  /