|
|
  |
Актел с закладками, Китайцы, такие китайцы |
|
|
|
May 30 2012, 08:34
|
Местный
  
Группа: Свой
Сообщений: 214
Регистрация: 4-09-07
Из: Зеленоград
Пользователь №: 30 272

|
данные в статье достаточно скудны, про первую страницу черновика отожгли конечно  , так желтую прессу печатают. потому надо конечно обещанного продолжения ждать, чтоб что-то обсуждать
--------------------
за Навального!
|
|
|
|
|
May 30 2012, 08:37
|

Ally
     
Группа: Модераторы
Сообщений: 6 232
Регистрация: 19-01-05
Пользователь №: 2 050

|
Цитата(Bad0512 @ May 30 2012, 11:22)  ИМХО параноидальный бред от безопасников. И какой только чуши люди не напридумывают дабы оправдать собственную зарплату... Как они этот бэкдор собрались активировать? Скоробогатов не параноик. С него начинались все взломы PIC-ов и AVR-ов. И вот чего мы точно не узнаем, это как они подключаются к этому бэкдору. Скорее всего с помощью движка JTAG.
|
|
|
|
|
May 30 2012, 09:22
|
Знающий
   
Группа: Участник
Сообщений: 745
Регистрация: 28-12-06
Пользователь №: 23 960

|
Цитата(AlexandrY @ May 30 2012, 12:37)  Скорее всего с помощью движка JTAG. Ага. Цитата Двое студентов обнаружили бэкдор в перепрограммируемой интегральной схеме Actel ProASIC3 (A3P250) производства MicroSEMI. ... Активация функций зловреда происходит с использованием "секретного" ключа, основанного на комбинации JTAG-команд. ... В исследование было задействовано несколько различных методик, связанных с реакцией устройства на подаваемые произвольные команды. В итоге, основной уязвимостью устройства, которые исследователи поспешили назвать "бэкдором" стало, обычное в таких случаях, отсутствие подробной документации на некоторые JTAG-команды, используемым для управления механизмами ISP. Хорошенькое отсутствие документации. Производитель поимаишь забыл написать в ДШ как слить ключ шифрования. Цитата(Bad0512 @ May 30 2012, 12:40)  Как в работающем вражьем устройстве вы получите доступ к JTAG? ночью тырим девайс подключаем жтаг, сливаем прошивку и возвращаем девайс обратно.
|
|
|
|
|
May 30 2012, 09:38
|
Знающий
   
Группа: Свой
Сообщений: 802
Регистрация: 11-05-07
Из: Томск
Пользователь №: 27 650

|
Цитата(_3m @ May 30 2012, 16:22)  ночью тырим девайс подключаем жтаг, сливаем прошивку и возвращаем девайс обратно. Вы путаете понятия бэкдора и защиты от копирования. Речь в статье шла именно о дистанционном выведении из строя работающей ПЛИС. З Ы Кто вас пустит ночью сливать прошивку с военной железки?
|
|
|
|
|
May 30 2012, 10:16
|
Вечный ламер
     
Группа: Модераторы
Сообщений: 7 248
Регистрация: 18-03-05
Из: Томск
Пользователь №: 3 453

|
Цитата(Bad0512 @ May 30 2012, 03:38)  Вы путаете понятия бэкдора и защиты от копирования. Речь в статье шла именно о дистанционном выведении из строя работающей ПЛИС. вроде одно и тоже читали Цитата После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор. главное тут именно это, а вывод устройства из строя это типа доп.фичи. Цитата З Ы Кто вас пустит ночью сливать прошивку с военной железки? зачем так то, купили образцы оружия и отреверсили %)
--------------------
|
|
|
|
|
May 30 2012, 10:42
|
Профессионал
    
Группа: Свой
Сообщений: 1 719
Регистрация: 13-09-05
Из: Novosibirsk
Пользователь №: 8 528

|
Статья http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdfBreakthrough silicon scanning discovers backdoor in military chip (DRAFT of 05 March 2012)
Abstract. This paper is a short summary of the first real world detection of a backdoor in a military grade FPGA. Using an innovative patented technique we were able to detect and analyse in the first documented case of its kind, a backdoor inserted into the Actel/Microsemi ProASIC3 chips. The backdoor was found to exist on the silicon itself, it was not present in any firmware loaded onto the chip. Using Pipeline Emission Analysis (PEA), a technique pioneered by our sponsor, we were able to extract the secret key to activate the backdoor. This way an attacker can disable all the security on the chip, reprogram crypto and access keys, modify low-level silicon features, access unencrypted configuration bitstream or permanently damage the device. Clearly this means the device is wide open to intellectual property theft, fraud, re-programming as well as reverse engineering of the design which allows the introduction of a new backdoor or Trojan. Most concerning, it is not possible to patch the backdoor in chips already deployed, meaning those using this family of chips have to accept the fact it can be easily compromised or it will have to be physically replaced after a redesign of the silicon itself.
--------------------
Russia est omnis divisa in partes octo.
|
|
|
|
|
May 30 2012, 12:45
|
Знающий
   
Группа: Свой
Сообщений: 802
Регистрация: 11-05-07
Из: Томск
Пользователь №: 27 650

|
Цитата(Lmx2315 @ May 30 2012, 17:42)  ..как? со спутника пошлют команду прям в плис , мне один военный рассказывал, по этому надо применять только отечественную элементную базу . А вы больше слушайте военных, они вам ещё не таких побасёнок нарассказывают. Для того, чтобы "послать команду со спутника" надо как минмум иметь внутри ПЛИС радиомодуль. А такое спрятать нереально. Цитата(des00 @ May 30 2012, 17:16)  главное тут именно это, а вывод устройства из строя это типа доп.фичи. В снятие криптозащиты я охотно верю, видимо из-за этого всё и затевалось. Но в статье написано "or permanently damage the device".Понятно что имея доступ к JTAG можно сделать с чипом что угодно. Но вот только зачем так сложно выводить из строя ПЛИС если (при наличии доступа к чипу) можно просто подать повышенное напряжение? Цитата(Lmx2315 @ May 30 2012, 17:42)  по этому надо применять только отечественную элементную базу . А что это за зверь такой "отечественная элементная база"? Мне казалось что она давно уже издохла, или я что-то пропустил?
|
|
|
|
|
May 30 2012, 13:14
|

Местный
  
Группа: Свой
Сообщений: 235
Регистрация: 11-11-09
Пользователь №: 53 561

|
Цитата(petrov @ May 30 2012, 17:04)  Почему не реально? принимающую антенну из чего делать будете?
--------------------
Мы ведь работаем, чтобы жить, а не живем, чтобы работать??? ;)
|
|
|
|
|
  |
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|