В интегральной схеме Actel ProASIC3 обнаружен бэкдор |
Здравствуйте, гость ( Вход | Регистрация )
В интегральной схеме Actel ProASIC3 обнаружен бэкдор |
29.5.2012, 14:45
Сообщение
#1
|
|
Администратор Группа: Главные администраторы Сообщений: 14349 Регистрация: 12.10.2007 Из: Twilight Zone Пользователь №: 1 |
Двое студентов обнаружили бэкдор в перепрограммируемой интегральной схеме Actel ProASIC3 (A3P250) производства MicroSEMI. По заявлению исследователей, зловред обладает следующими функциями: отключение датчиков, полное или частичное перепрограммирование устройства, выгрузка прошивки, а также возможность вызвать сбой в работе путем модификации данных. Активация функций зловреда происходит с использованием "секретного" ключа, основанного на комбинации JTAG-команд. Примечательно, что анализируемое оборудование Actel ProASIC3 относится к классу FPGA, т.е. описываемые зловредные действия являются одной из его основных особенностей, связанных с множественным перепрограммированием функций устройства. Такие устройства используются для отладки прошивок с целью их дальнейшего серийного применения в производстве микросхем. Описываемый функционал чуть ли не дублирует описание применяемой технологии внутрисхемного программирования (ISP), реализованной в этой (а также других, упомянутых в отчете - Igloo, Fusion и SmartFusion) модификации устройства. Механизм ISP подразумевает наличие на устройстве специальной схемы, генерирующей сигналы, вызывающие действия, описываемые исследователями. В исследование было задействовано несколько различных методик, связанных с реакцией устройства на подаваемые произвольные команды. В итоге, основной уязвимостью устройства, которые исследователи поспешили назвать "бэкдором" стало, обычное в таких случаях, отсутствие подробной документации на некоторые JTAG-команды, используемым для управления механизмами ISP. В заключение своего отчета, студенты обвинили производителя микросхемы в том, что "low-cost" модель FPGA рекомендуется для применения в промышленности, медицине и даже военной отрасли. Так как, большинство устройств для мирового рынка создается в Китае, СМИ, благодаря двум студентам-исследователям, уже поспешили обвинить Китай в очередном распространение вредоносного ПО в "оборудование для оборонных нужд США".
Подробности [img]http://feedads.g.doubleclick.net/~a/uM7qpcBkYOAhop-55ShAGdBeWNQ/0/di[/img]</img> [img]http://feedads.g.doubleclick.net/~a/uM7qpcBkYOAhop-55ShAGdBeWNQ/1/di[/img]</img> [img]http://feeds.feedburner.com/~r/uinc/main/~4/9RFfDMOh6CY[/img] Читать дальше -------------------- |
|
|
Текстовая версия | Сейчас: 23.11.2024, 8:18 | |