|
Актел с закладками, Китайцы, такие китайцы |
|
|
|
 |
Ответов
(1 - 74)
|
May 30 2012, 08:34
|
Местный
  
Группа: Свой
Сообщений: 214
Регистрация: 4-09-07
Из: Зеленоград
Пользователь №: 30 272

|
данные в статье достаточно скудны, про первую страницу черновика отожгли конечно  , так желтую прессу печатают. потому надо конечно обещанного продолжения ждать, чтоб что-то обсуждать
--------------------
за Навального!
|
|
|
|
|
May 30 2012, 08:37
|

Ally
     
Группа: Модераторы
Сообщений: 6 232
Регистрация: 19-01-05
Пользователь №: 2 050

|
Цитата(Bad0512 @ May 30 2012, 11:22)  ИМХО параноидальный бред от безопасников. И какой только чуши люди не напридумывают дабы оправдать собственную зарплату... Как они этот бэкдор собрались активировать? Скоробогатов не параноик. С него начинались все взломы PIC-ов и AVR-ов. И вот чего мы точно не узнаем, это как они подключаются к этому бэкдору. Скорее всего с помощью движка JTAG.
|
|
|
|
|
May 30 2012, 09:22
|
Знающий
   
Группа: Участник
Сообщений: 745
Регистрация: 28-12-06
Пользователь №: 23 960

|
Цитата(AlexandrY @ May 30 2012, 12:37)  Скорее всего с помощью движка JTAG. Ага. Цитата Двое студентов обнаружили бэкдор в перепрограммируемой интегральной схеме Actel ProASIC3 (A3P250) производства MicroSEMI. ... Активация функций зловреда происходит с использованием "секретного" ключа, основанного на комбинации JTAG-команд. ... В исследование было задействовано несколько различных методик, связанных с реакцией устройства на подаваемые произвольные команды. В итоге, основной уязвимостью устройства, которые исследователи поспешили назвать "бэкдором" стало, обычное в таких случаях, отсутствие подробной документации на некоторые JTAG-команды, используемым для управления механизмами ISP. Хорошенькое отсутствие документации. Производитель поимаишь забыл написать в ДШ как слить ключ шифрования. Цитата(Bad0512 @ May 30 2012, 12:40)  Как в работающем вражьем устройстве вы получите доступ к JTAG? ночью тырим девайс подключаем жтаг, сливаем прошивку и возвращаем девайс обратно.
|
|
|
|
|
May 30 2012, 09:38
|
Знающий
   
Группа: Свой
Сообщений: 802
Регистрация: 11-05-07
Из: Томск
Пользователь №: 27 650

|
Цитата(_3m @ May 30 2012, 16:22)  ночью тырим девайс подключаем жтаг, сливаем прошивку и возвращаем девайс обратно. Вы путаете понятия бэкдора и защиты от копирования. Речь в статье шла именно о дистанционном выведении из строя работающей ПЛИС. З Ы Кто вас пустит ночью сливать прошивку с военной железки?
|
|
|
|
|
May 30 2012, 10:16
|
Вечный ламер
     
Группа: Модераторы
Сообщений: 7 248
Регистрация: 18-03-05
Из: Томск
Пользователь №: 3 453

|
Цитата(Bad0512 @ May 30 2012, 03:38)  Вы путаете понятия бэкдора и защиты от копирования. Речь в статье шла именно о дистанционном выведении из строя работающей ПЛИС. вроде одно и тоже читали Цитата После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор. главное тут именно это, а вывод устройства из строя это типа доп.фичи. Цитата З Ы Кто вас пустит ночью сливать прошивку с военной железки? зачем так то, купили образцы оружия и отреверсили %)
--------------------
|
|
|
|
|
May 30 2012, 10:42
|
Профессионал
    
Группа: Свой
Сообщений: 1 719
Регистрация: 13-09-05
Из: Novosibirsk
Пользователь №: 8 528

|
Статья http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdfBreakthrough silicon scanning discovers backdoor in military chip (DRAFT of 05 March 2012)
Abstract. This paper is a short summary of the first real world detection of a backdoor in a military grade FPGA. Using an innovative patented technique we were able to detect and analyse in the first documented case of its kind, a backdoor inserted into the Actel/Microsemi ProASIC3 chips. The backdoor was found to exist on the silicon itself, it was not present in any firmware loaded onto the chip. Using Pipeline Emission Analysis (PEA), a technique pioneered by our sponsor, we were able to extract the secret key to activate the backdoor. This way an attacker can disable all the security on the chip, reprogram crypto and access keys, modify low-level silicon features, access unencrypted configuration bitstream or permanently damage the device. Clearly this means the device is wide open to intellectual property theft, fraud, re-programming as well as reverse engineering of the design which allows the introduction of a new backdoor or Trojan. Most concerning, it is not possible to patch the backdoor in chips already deployed, meaning those using this family of chips have to accept the fact it can be easily compromised or it will have to be physically replaced after a redesign of the silicon itself.
--------------------
Russia est omnis divisa in partes octo.
|
|
|
|
|
May 30 2012, 12:45
|
Знающий
   
Группа: Свой
Сообщений: 802
Регистрация: 11-05-07
Из: Томск
Пользователь №: 27 650

|
Цитата(Lmx2315 @ May 30 2012, 17:42)  ..как? со спутника пошлют команду прям в плис , мне один военный рассказывал, по этому надо применять только отечественную элементную базу . А вы больше слушайте военных, они вам ещё не таких побасёнок нарассказывают. Для того, чтобы "послать команду со спутника" надо как минмум иметь внутри ПЛИС радиомодуль. А такое спрятать нереально. Цитата(des00 @ May 30 2012, 17:16)  главное тут именно это, а вывод устройства из строя это типа доп.фичи. В снятие криптозащиты я охотно верю, видимо из-за этого всё и затевалось. Но в статье написано "or permanently damage the device".Понятно что имея доступ к JTAG можно сделать с чипом что угодно. Но вот только зачем так сложно выводить из строя ПЛИС если (при наличии доступа к чипу) можно просто подать повышенное напряжение? Цитата(Lmx2315 @ May 30 2012, 17:42)  по этому надо применять только отечественную элементную базу . А что это за зверь такой "отечественная элементная база"? Мне казалось что она давно уже издохла, или я что-то пропустил?
|
|
|
|
|
May 30 2012, 13:14
|

Местный
  
Группа: Свой
Сообщений: 235
Регистрация: 11-11-09
Пользователь №: 53 561

|
Цитата(petrov @ May 30 2012, 17:04)  Почему не реально? принимающую антенну из чего делать будете?
--------------------
Мы ведь работаем, чтобы жить, а не живем, чтобы работать??? ;)
|
|
|
|
|
Jun 1 2012, 16:22
|
Гуру
     
Группа: Свой
Сообщений: 2 318
Регистрация: 13-02-05
Из: Липецкая область
Пользователь №: 2 613

|
Цитата(Bad0512 @ May 30 2012, 15:45)  А вы больше слушайте военных, они вам ещё не таких побасёнок нарассказывают. Для того, чтобы "послать команду со спутника" надо как минмум иметь внутри ПЛИС радиомодуль. А такое спрятать нереально. Предположим, Вы используете ПЛИС в какой то области для декодирования сигнала потенциального противника. При разработке устройства еще и стандартные модули, предложенные производителем, используете. Что логично, да если еще на халяву. Активируется будет при поступлении на вход модуля определенной, сложной комбинации кода. А если подумать над подобными вариантами не 5 минут, а 5 месяцев и за 5 миллиардов?
|
|
|
|
|
Jun 1 2012, 19:39
|

Lazy
     
Группа: Свой
Сообщений: 2 070
Регистрация: 21-06-04
Из: Ukraine
Пользователь №: 76

|
Самое интересное по этому поводу читайте тут... http://www.cl.cam.ac.uk/~sps32/qvl_proj.htmlТут и ответ Microsemi Вообщем - Show must go on... Продолжение следует.. ЗЫ Наверное все серьезнее, чем мы тут думаем Почитайте первые 2 документа по приведенной ссылке. Такими заявами с Кембриджа просто так не кидаются... Посмотрим, чем это закончится. Вот про "причастнось" Китая к этому... http://m.zdnet.com.au/china-not-behind-us-...r-339338798.htm+ Ответ на сайте Microsemi (News) http://www.actel.com/
--------------------
"Everything should be made as simple as possible, but not simpler." - Albert Einstein
|
|
|
|
|
Jun 2 2012, 13:23
|
Частый гость
 
Группа: Свой
Сообщений: 108
Регистрация: 6-08-05
Из: Винница
Пользователь №: 7 407

|
Да..... Презанятные (если это вообще можно сказать) документы..... Но, вот эта строчка лично меня повергает в..... ну, в тихий шок, что ли... : The researchers assertion is that with the discovery of a security key, a hacker can gain access to a privileged internal test facility typically reserved for initial factory testing and failure analisis. (из документа Victor http://www.microsemi.com/documents/corpora...C3%20053112.pdf ) Значит, следует понимать, что этот подход типичен для производителей?? И других FPGA тоже?? Просто других пока - не пробовали "на зуб" ?? Как у поэта - это как же вашу мать, извиняюсь, понимать???
|
|
|
|
|
Jun 2 2012, 20:35
|
Знающий
   
Группа: Участник
Сообщений: 881
Регистрация: 21-03-10
Из: _// \\_
Пользователь №: 56 107

|
Вот еще цитата из второго ответа авторов алгоритма PEA: Цитата In order to gain access to the backdoor and other features a special key is required. This key has very robust DPA protection, in fact, one of the best silicon-level protections we have ever encountered. With our breakthrough PEA technique we extracted the key in one day and we found that the key is the same in all ProASIC3, Igloo, Fusion and SmartFusion FPGAs. Customers have an option to program their chosen passcode to increase the security; however, Actel/Microsemi does not tell its customers that a special fuse must be programmed in order to get the backdoor protected with both the passcode and backdoor keys. At the same time, the passcode key can be extracted with our PEA technique which is public and covered in our patent so everyone can independently verify our claims. That means that given physical access to the device an attacker can extract all the embedded IP within hours. То есть, получается такая картина. Кроме стандартных процедур программирования пользователем есть еще привилегированный доступ, который защищен отдельным ключом, известным лишь производителю. Причем защита привилегированного доступа действительно сильная. Но зная этот ключ можно слить прошивку, если пользователь не установил специальную перемычку, что для защиты прошивки нужно знать не только ключ производителя, но и ключ AES. Авторы PEA считают, что наличие такой перемычки (и возможности ее настраивать) производители от авторов скрывали, поэтому реально такие прошивки можно считать, используя только ключ производителя. Таким образом, ответ Microsemi тоже вполне честный: да, у них есть специальный защищенный канал доступа к микросхеме, но при программировании пользователь может его закрыть, оставив только доступ со своим ключом. И уже совсем другое дело, что авторы придумали способ ломать защиту с помощью Pipeline Emission Analysis (PEA), в результате чего оба ключа ломаются быстро и в итоге прошивку можно получить. К сожалению, из перепалки не очень понятно, могли бы ли авторы получить доступ к ключу пользователя, если бы у чипа не было backdoor. Возможно, что именно ключ пользовательского AES можно получить, предварительно зная ключ производителя. В любом случае, уязвимость получается в криптографии как таковой, а вовсе не в том, что производители сознательно делали какие-то закладки.
Сообщение отредактировал Hoodwin - Jun 2 2012, 20:37
|
|
|
|
|
Jun 3 2012, 09:57
|
Местный
  
Группа: Участник
Сообщений: 211
Регистрация: 25-10-09
Пользователь №: 53 195

|
Цитата(Victor® @ Jun 2 2012, 13:04)  При чем тут китайцы? Материал по ссылке топикстартера: В военной микросхеме США китайского производства обнаружен бэкдор
|
|
|
|
|
Jun 5 2012, 20:18
|
Участник

Группа: Участник
Сообщений: 15
Регистрация: 10-03-10
Пользователь №: 55 894

|
Цитата(Дмитрий_Б @ Jun 2 2012, 10:42)  Всё, что можно получить, так это возможность производителя м/сх считать конфигурацию ПЛИС, невзирая на защиту от копирования. Это вполне в китайском духе. Можно спокойно на своих заводах копировать понравившиеся образцы изделий без затрат на разработку, испытания. Достаточно лишь закупить у изготовителя понравившегося изделия один образец. Прочее оставим для любителей не слишком научной фантастики. Трудно не согласиться. В США был доклад конгресса на тему контрафакта в ВМС США. Одна из проблем: бу микросхемы. Китайские сомпании скупают обломки сбитых вертолётов, самолётом, ракет, БПЛА. Потрошат, моют их и все запчасти трудолюбиво перепродают посредникам, которые в конечном счёте ставят микрухзи подешевле в приборы для самолётов США. Так например, отметилась англимйская BAE очень не плохо. А если к этому трудолюбивому техпроцессу пририсовать возможность реверсинжиниринга, то возможность скачать прошивку из прибора совсем не лишне. Самое главное, чтобы был доступ к нему. Обстоятельства доступа - другой вопрос. Можно обломки, можно в странах имеющих интересующую продукцию. По существу под ударом реверсинжиниринга не только приборы США, но и вообще все в Мире. Вопрсо в том, у кого хватит желания и человек/часов на эффективный реверсинжиниринг, если только не тупое копирование. По поводу причастности китайцев. Возможно они не причастны, но поскольку они производят, то их технологических соображений у них может быть полный инструментарий, чтобы качать прошивки из всех ПЛИС, которые они производят. Во всяком случае вряд ли ктото даст гарантию, что у них нет этих инструментов.
|
|
|
|
|
Jun 6 2012, 03:50
|
Знающий
   
Группа: Свой
Сообщений: 802
Регистрация: 11-05-07
Из: Томск
Пользователь №: 27 650

|
Цитата(yantux @ Jun 6 2012, 03:18)  По поводу причастности китайцев. Возможно они не причастны, но поскольку они производят, то их технологических соображений у них может быть полный инструментарий, чтобы качать прошивки из всех ПЛИС, которые они производят. Тут у вас логика по принципу "раз заинтересован - значит виновен". Я думаю, что к китайцам на фабрики поступают далеко не исходники тех чипов, которые они пекут. Грубо говоря, к ним приходят файлы, содержащие топологию (набор графических примитивов) куска кремния, а не верилоговские исходники. В принципе при большом желании и упорстве что-то добваить в подобную конструкцию можно, но это очень трудоёмкий процесс. Примерно сопоставим по сложности с такой задачей : к вам попадают геребера 12-слойной платы, на которой штук 20 самых разнообразных процессоров плюс обвесухи вагон. Ваша задача - "незаметно" поместить на эту плату свой процессор, который будет следить за всеми другими. Ни схемы ни PCB у вас, повторяю, нет и быть не может. Только гербера. Кроме того, есть и ещё одно соображение : все изготовленные чипы проходят очень тщательный контроль после производства. При чём контролем занимаются по-серьёзному как раз представители заказчика, т.е. актеловцы. Не заметить несоответствие топологии при детальном котроле просто невозможно.Отсюда вывод - закладки всё-таки были от актела, просто они надеялись на то, что "никто ничего не узнает", однако появились технологии, которые смогли "узнать". А так как дело было очень давно, и следы замести уже просто нереально, актелу приходится делать хорошую мину при плохой игре, т.е. тупо оправдываться и всё отрицать. Цитата(yantux @ Jun 6 2012, 03:18)  Во всяком случае вряд ли ктото даст гарантию, что у них нет этих инструментов. "Некоторые говорят, что я - параноик, но ведь это не значит, что за мной никто не следит?"
|
|
|
|
|
Jun 6 2012, 05:06
|
Участник

Группа: Участник
Сообщений: 68
Регистрация: 23-12-04
Пользователь №: 1 636

|
Цитата(des00 @ May 30 2012, 11:23)  Очередная утка! Ни одного факта! Попал пальцем в небо. И при чем тут Актел? Из-за картинки? Я тоже так могу: "китайцы воруют технологии!" И кто с этим поспорит?! И прилеплю какую-нибудь красивую картинку с фоткой чипа какого-нибудь известного производителя. Статья ни о чем. Кстати, RTAX-DSP, структура которого приведена в статье, делается исключительно на UMC. Как и многие другие микросхемы военно-космического применения ведущих американских компаний! Формально расположена в китае, но фактически принадлежит американцам. Китайцы, по-сути здесь ни при чем. А писателю я посоветовал бы сначала хоть немного изучить вопрос о которм пишет! Цитата(des00 @ May 30 2012, 11:23)  И еще. Вот цитата: "Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор." Во-первых, что значит "китайского" производства. Так основная масса всех микросхем (точнее чипов) в мире делается в китае! Именно там основная масса фабрик по производству чипов. Многие ведущие производители спецмикросхем, такие как Aeroflex, Xilinx, MicrosemiSoC (бывший Актел) и др. делаю чипы на фабрике UMC. Не путать с корпусировкой. Если на микросхеме написано, что она сделана на Филлипинах, то она там только корпусирована! А чип сделан скорее всего, на одной из китайских фабрик. Во-вторых, При чем здесь Актел и ПЛИС RTAX-DSP!? Автор пишет "Как сообщается, данная микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. "RTAX-DSP - это однократно-программируемая радиационно стойкая ПЛИС для КОСМОСА! Что-то поменять удаленно в ней нельзя. Да и какя оборонка, какой общественный транспорт!? Она стоит безумных денег да и появилась сравнительно недавно. Она используется только для спутников. Говорить о широком и тем более массовом применении просто смешно. Никакого AES кодирования, никакой криптографии в ней не используется! Никаких ключей там поменять нельзя из-за их отсутствия! Никаких шифрованных и дешифрованных потоков данных к которым можно получить доступ для вывода из строя микросхемы в ней нет! Я бы скорее подумал, что речь идет о ПЛИС Xilinx. Статья явнно рекламного характера с желанием прославиться и раздуть очередную шумиху! А может и того хуже - заказная. Мол, вот какой Актел нехороший! Подсовывает своим заказчикам микросхемы с закладками. Но сказать явно не может, поскольку фактов-то нет. Поэтому прилепил картинку. Вот только картинка с текстом статьи явно не стыкуется. Во всяком случае, как я и говорил, человек пишет о вопросе в котором не разбирается!
Сообщение отредактировал skv - Jun 6 2012, 05:56
|
|
|
|
|
Jun 6 2012, 06:19
|
Участник

Группа: Участник
Сообщений: 68
Регистрация: 23-12-04
Пользователь №: 1 636

|
Цитата(Adv @ Jun 2 2012, 17:23)  Да..... Презанятные (если это вообще можно сказать) документы..... Но, вот эта строчка лично меня повергает в..... ну, в тихий шок, что ли... : The researchers assertion is that with the discovery of a security key, a hacker can gain access to a privileged internal test facility typically reserved for initial factory testing and failure analisis. (из документа Victor http://www.microsemi.com/documents/corpora...C3%20053112.pdf ) Значит, следует понимать, что этот подход типичен для производителей?? И других FPGA тоже?? Просто других пока - не пробовали "на зуб" ?? Как у поэта - это как же вашу мать, извиняюсь, понимать??? В статье Microsemi речь идет не о закладках. FLASH ПЛИС семейства ProASIC3 имеет интегрированную аппаратную защиту от копирования с использованием AES кодирования. Поэтому получить доступ к ряду функций в ПЛИС штатными средствами прсто невозможно. Поэтому, для анализа внутренней структуры разработчики оставили себе лазейку. Разумеется это секретная информация. Иначе получится как если бы вы защитили свой компьютер от посторонних паролем, но при этом наклеили на монитор стикер с этим паролем. И смысл? Защите от копирования своих ПЛИС Microsemi уделяет большое внимание. Не надо этого боятся. В статье же про закладки приведена картинка RTAX-DSP - ОДНОКРАТНО ПРОГРАММИРУЕМОЙ ПЛИС космического назначения! Там нет шифрования. И почему все решили, что речь идет о ПЛИС Актел? Только на основании картинки, которая к статье не имеет никакого отношения?
|
|
|
|
|
Jun 6 2012, 06:19
|
Участник

Группа: Участник
Сообщений: 68
Регистрация: 23-12-04
Пользователь №: 1 636

|
Цитата(Adv @ Jun 2 2012, 17:23)  Да..... Презанятные (если это вообще можно сказать) документы..... Но, вот эта строчка лично меня повергает в..... ну, в тихий шок, что ли... : The researchers assertion is that with the discovery of a security key, a hacker can gain access to a privileged internal test facility typically reserved for initial factory testing and failure analisis. (из документа Victor http://www.microsemi.com/documents/corpora...C3%20053112.pdf ) Значит, следует понимать, что этот подход типичен для производителей?? И других FPGA тоже?? Просто других пока - не пробовали "на зуб" ?? Как у поэта - это как же вашу мать, извиняюсь, понимать??? Пробовали на зуб всех. все производители спецмикросхем время от времени грешат. у всех периодически находят закладки. Я это знаю не понаслышке. Что же касается коммерческих микорсхем, то там их нет - дорогое для производителя удовльствие.
Сообщение отредактировал skv - Jun 6 2012, 06:33
|
|
|
|
|
Jun 6 2012, 20:49
|
Участник

Группа: Участник
Сообщений: 15
Регистрация: 10-03-10
Пользователь №: 55 894

|
Цитата(Bad0512 @ Jun 6 2012, 07:50)  Тут у вас логика по принципу "раз заинтересован - значит виновен". Я думаю, что к китайцам на фабрики поступают далеко не исходники тех чипов, которые они пекут. Грубо говоря, к ним приходят файлы, содержащие топологию (набор графических примитивов) куска кремния, а не верилоговские исходники. В принципе при большом желании и упорстве что-то добваить в подобную конструкцию можно, но это очень трудоёмкий процесс. Примерно сопоставим по сложности с такой задачей : к вам попадают геребера 12-слойной платы, на которой штук 20 самых разнообразных процессоров плюс обвесухи вагон. Ваша задача - "незаметно" поместить на эту плату свой процессор, который будет следить за всеми другими. Ни схемы ни PCB у вас, повторяю, нет и быть не может. Только гербера. Кроме того, есть и ещё одно соображение : все изготовленные чипы проходят очень тщательный контроль после производства. При чём контролем занимаются по-серьёзному как раз представители заказчика, т.е. актеловцы. Не заметить несоответствие топологии при детальном котроле просто невозможно.Отсюда вывод - закладки всё-таки были от актела, просто они надеялись на то, что "никто ничего не узнает", однако появились технологии, которые смогли "узнать". А так как дело было очень давно, и следы замести уже просто нереально, актелу приходится делать хорошую мину при плохой игре, т.е. тупо оправдываться и всё отрицать. "Некоторые говорят, что я - параноик, но ведь это не значит, что за мной никто не следит?"  Я не утверждаю, что китайцы сами вставили закладку. Я просто уверен, что китайцы всеми правдами и не правдами выпотрошили из Актеля его собственный инструментарий. Тяжело поверить, что Актель избежал этой участи.
|
|
|
|
|
Jun 7 2012, 06:14
|
Знающий
   
Группа: Свой
Сообщений: 618
Регистрация: 7-12-04
Из: Новосибирск
Пользователь №: 1 375

|
Цитата In addition, Microsemi's customers who are concerned about the possibility of a hacker using DPA have the ability to program their FPGAs with highest level osf security settings. This security settings will disable the usage of any type of passcode to gain accsess to all device configurations, including the internal test facility. Основной косяк в этой цитате из ответа Microsemi. Получается что про возможность запрета знали только избранные (самые друзья). И сама возможность это сделать своими силами пока сомнительная. У актеля она есть. Было бы разумно если бы актель сам на конвейере запрещал этот доступ после всех проверок блинов. И только избранным по запросу оставлял эту особенность на свое усмотрение. По моему пинают по делу. В любом случае если в сентябре расскажут методу как это расковыряли, это будет интересно. Журнал хакер и китайцы тут пока сбоку со всеми их возможностями.
|
|
|
|
|
Jun 7 2012, 09:13
|
Знающий
   
Группа: Свой
Сообщений: 618
Регистрация: 7-12-04
Из: Новосибирск
Пользователь №: 1 375

|
Цитата(adc @ Jun 7 2012, 15:48)  Че за бред? Все военные мс проходят сертификацию, включающую испытания на вибрацию, облучение, эмс, температуру, а так же подробное изучение внутренних блоков и структуры(путем послойного стравливания кристалла)если это импорт. Прямо таки и все....  Документы о проверке точно есть на всю номенклатуру (делопроизводство у нас еще не умерло). Пример про гербер приводили выше (можно прочитать). Интересна именно методика с помощью которой выявили эффект и о ней авторы собираются рассказать на конференции. Ответ Microsemi лишь косвенно подтверждает их "косяк" (хотя мыши плакали, но продолжали есть кактус).
|
|
|
|
|
Jun 7 2012, 22:26
|
Участник

Группа: Участник
Сообщений: 68
Регистрация: 23-12-04
Пользователь №: 1 636

|
Цитата(Major @ Jun 7 2012, 10:14)  Основной косяк в этой цитате из ответа Microsemi. Получается что про возможность запрета знали только избранные (самые друзья). И сама возможность это сделать своими силами пока сомнительная. У актеля она есть.
Было бы разумно если бы актель сам на конвейере запрещал этот доступ после всех проверок блинов. И только избранным по запросу оставлял эту особенность на свое усмотрение.
По моему пинают по делу. В любом случае если в сентябре расскажут методу как это расковыряли, это будет интересно. Журнал хакер и китайцы тут пока сбоку со всеми их возможностями. Читай внимательно. Это специальные микросхемы. В ПЛИС на продажу эта опция запрещена "Microsemi verified that the internal test fscility is disabled in all shipped devices". Речь идет о спец микросхемах для тестирования, которое проводят как на фбрике, так и авторизованными пользователями после изготовления инженерных образцов. А человеческий фактор и жадность никто не отменял. Цитата(yantux @ Jun 7 2012, 00:49)  Я не утверждаю, что китайцы сами вставили закладку. Я просто уверен, что китайцы всеми правдами и не правдами выпотрошили из Актеля его собственный инструментарий. Тяжело поверить, что Актель избежал этой участи. Если говорить про ширпотреб, то утверждать, что китайцы не взломали технологию Актел не буду. Не знаю. А вот спец микросхемы, как радстойкие ПЛИС, пока не взломали. Во-первых, их делают на фабрике UMC, которая хоть и находится в китае, но по-сути, давно уже американская. Во- вторых, спецмикросхемы выполняются по спецзаказу и спецтехнологии, которая тщательно охраняется. Узнать структуру можно, а вот как ее повторить? Там не все так просто. А в третьих, спецмикросхемы продаются только по лицензии. И наконец, китай сильно изменился. В отличии от наших, китай давно перестал воровать микросхемы. Они уже давно так мелко не плавают. Я имею ввиду крупных производителей. Их больше интересуют технологии. Высокие технологии. А используя технологии они научились делать свои микросхемы. И к стати, очень неплохо делают. А мелкие жулики всегда были, есть и будут. и не только в китае. А вот Наши, например, дажи имея буржуйские технологии их не могут воизпроизвести...
|
|
|
|
|
Jun 8 2012, 08:28
|
Знающий
   
Группа: Свой
Сообщений: 618
Регистрация: 7-12-04
Из: Новосибирск
Пользователь №: 1 375

|
Цитата Читай внимательно. Это специальные микросхемы. В ПЛИС на продажу эта опция запрещена "Microsemi verified that the internal test fscility is disabled in all shipped devices". Речь идет о спец микросхемах для тестирования, которое проводят как на фбрике, так и авторизованными пользователями после изготовления инженерных образцов. Да действительно был не прав.
|
|
|
|
|
Jun 8 2012, 17:53
|
Участник

Группа: Участник
Сообщений: 15
Регистрация: 10-03-10
Пользователь №: 55 894

|
Цитата(skv @ Jun 8 2012, 02:26)  Если говорить про ширпотреб, то утверждать, что китайцы не взломали технологию Актел не буду. Не знаю. Зачем взламывать, если китайцы вполне могли надавить на Актель и потребовать весь инструментарий?
|
|
|
|
|
Jun 9 2012, 05:52
|

Частый гость
 
Группа: Свой
Сообщений: 183
Регистрация: 16-03-08
Из: Новосибирск
Пользователь №: 35 954

|
Цитата(yantux @ Jun 9 2012, 00:53)  Зачем взламывать, если китайцы вполне могли надавить на Актель и потребовать весь инструментарий? Поделитесь соображениями как надавить? Просто интересно
|
|
|
|
|
Jun 9 2012, 17:03
|
Участник

Группа: Участник
Сообщений: 15
Регистрация: 10-03-10
Пользователь №: 55 894

|
Цитата(Wic @ Jun 9 2012, 09:52)  Поделитесь соображениями как надавить? Просто интересно На пример, если Актель отказывается отдать средства отладки/взлома, то Китай может запретить Актелю работать в Китае и лишить его заказов для нужд китайского космоса. А если наоборот, то дать дешёвые кредиты, избавить от налогов, обеспечить заказами для нужд китайского космоса и ВПК.
|
|
|
|
|
Jun 9 2012, 18:03
|
Участник

Группа: Участник
Сообщений: 15
Регистрация: 10-03-10
Пользователь №: 55 894

|
Цитата(adc @ Jun 7 2012, 12:48)  Че за бред? Все военные мс проходят сертификацию, включающую испытания на вибрацию, облучение, эмс, температуру, а так же подробное изучение внутренних блоков и структуры(путем послойного стравливания кристалла)если это импорт. Если вы правы, то почему сертификация не выявила закладок? Условная ситуация: 1. покупает китайские микрухи Актель 2. делаем на Актеле прибор/изделие 3. продаём в Китай или любую другую страну 4. за рубежом изделие разбирается, к нему подходит китаец и по jtag из Актеля всё выкачивается И что имеем в результате?
|
|
|
|
|
Jun 12 2012, 19:16
|
Участник

Группа: Участник
Сообщений: 15
Регистрация: 10-03-10
Пользователь №: 55 894

|
Цитата(Victor® @ Jun 11 2012, 21:29)  А ткните меня где написано, что Актел что-то делает в Китае. Корпусировку не исключаю на 100%, но если память не изменяет пластины они делают в США. Тогда весь треп про длинные китайские руки прекратится. Ваши слова ни как не исключают наличие у Китая полноценного инструментария Актель.
|
|
|
|
|
Oct 16 2012, 14:55
|

Гуру
     
Группа: Свой
Сообщений: 2 076
Регистрация: 10-09-08
Пользователь №: 40 106

|
Цитата(des00 @ Oct 16 2012, 08:55)  хороший источник, выжечь TDI  А почему именно TDI? А если в изделии несколько чипов! Надо палить сразу все! TCK и/или TMS! Что подать на оные чтобы не спалить что нибудь еще?
|
|
|
|
|
Oct 16 2012, 17:11
|
Знающий
   
Группа: Свой
Сообщений: 702
Регистрация: 8-06-06
Пользователь №: 17 871

|
Цитата(zombi @ Oct 16 2012, 01:13)  Я, ЗА! Нефиг там комуто лазить после меня. Но как убить только его и ничего больше.  Может знает кто как сделать <<Dead JTAG only>> Жуть, ну просто психоз какой-то. Security through obscurity сколько раз уже критиковался, а все еще живее всех живых. Давайте еще маркировку с крышек будем спиливать. Китайцы вон до сих пор пилят...
|
|
|
|
|
Oct 23 2012, 06:46
|
Местный
  
Группа: Участник
Сообщений: 239
Регистрация: 15-11-09
Из: Санкт-Петербург
Пользователь №: 53 639

|
Ой, господи, здесь вроде все люди образованные, а туда же - в теорию заговора.
Ну, наверняка есть там такой ключ. И что дальше? Насчёт закладок, так их ещё, вроде в микросхемах ОЗУ американских находили в 80-е, которые амеры индусам поставляли. С тех пор индусы и перекинулись на нашу технику говорят. Что бы такая закладка сработала - на неё надо как-то сигнал передать. Для этого, как было верно замечено выше, нужна антенна, причём весьма немаленькая. Все микрухи для оборонки проходят сейчас рентген. Там спецы моментально этот подарок увидят. Да и нечего, что обычно военная техника ставится в металлические кожухи в частности как раз для экранировки?
А считывать прошивку. Да пожалуйста! И что вы с ней дальше делать будете? Во-первых, это - титанический и бешенно дорогой труд разбирать чужой низкоуровневый код (коим, по-сути, является прошивка). Как показывает практика, стоимость такой работы больше, чем новая разработка. А алгоритмы работы давно все в литературе опубликованы. Яркий пример - ракеты "Стингер". Наши в 80-е, получив их в Афгане, разобрали их до винтика, в том числе и их программный код. И что, сильно это помогло? По-сути, от "Стингеров" нет никакой более-менее серъёзной защиты до сих пор! Хотя примитивный микроконтроллер, который там стоял, едва ворочил совершенно простейший стробовый одношаговый алгоритм сопровождения целей.
А то, что те же китайцы просто воспроизведут наш образец техники - ваще смешно. Слить-то они сольют, а что дальше? Нет возможности модифицировать, нет возможности понять, что случилось, когда копия однозначно не заработает. Да и по-моему мы уже настолько деградировали, что уже скоро у них начнём тырить военные разработки, а не они у нас.
Польза от этих статей только одна: когда самому надо что-то стырить. Приятель уверял, что таким образом вскрыл код из "мозгов" новых моделей "БМВ". Вот это ценно, а всё остальное - фигня.
|
|
|
|
|
Oct 24 2012, 18:59
|
Знающий
   
Группа: Свой
Сообщений: 802
Регистрация: 11-05-07
Из: Томск
Пользователь №: 27 650

|
Цитата(zombi @ Oct 23 2012, 22:55)  А почему это она не заработает? если и чип и прошивка совпадают. Есть примерно тысяча способов сделать так, что не заработает. Вот навскидку самый простой: слышали протакую вещь как DNA port у хилых? Это - уникальный для каждого выпущенного чипа идентификатор , доступный для чтения (только для чтения!) изнутри ПЛИС. Дальше объяснять надо как сделать чтобы скопированный дизайн перестал работать с той же самой прошивкой? З Ы И это - далеко не единственный путь.Есть ещё очень много всего разного для того чтобы тупое копирование не прокатило.
|
|
|
|
|
Oct 24 2012, 21:55
|

Гуру
     
Группа: Свой
Сообщений: 2 076
Регистрация: 10-09-08
Пользователь №: 40 106

|
Цитата(Bad0512 @ Oct 24 2012, 21:59)  Есть примерно тысяча способов сделать так, что не заработает. Хочу узнать всю тысячу! Цитата(Bad0512 @ Oct 24 2012, 21:59)  Дальше объяснять надо как сделать чтобы скопированный дизайн перестал работать с той же самой прошивкой? Нет, не надо. Цитата(Bad0512 @ Oct 24 2012, 21:59)  Вот навскидку самый простой: слышали протакую вещь как DNA port у хилых? Это - уникальный для каждого выпущенного чипа идентификатор , доступный для чтения (только для чтения!) изнутри ПЛИС. ОК. про некий уникальный идентификатор для каждого выпущенного чипа понятно. -1, осталось 999 способов. Цитата(Bad0512 @ Oct 24 2012, 21:59)  Есть ещё очень много всего разного для того чтобы тупое копирование не прокатило. Расскажите или подскажите где почитать. Меня это очень беспокоит.
|
|
|
|
|
  |
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|