Скорая Компьютерная Помощь г. Калуга

Полный спектр компьютерных услуг!

Здравствуйте, гость ( Вход | Регистрация )

> Внимание!

  • Вся информация, расположенная в данном и других разделах форума получена из открытых источников (интернет-ресурсы, средства массовой информации, печатные издания и т.п.) и/или добавлена самими пользователями. Администрация форума предоставляет его участникам площадку для общения / размещения файлов / статей и т.п. и не несет ответственности за содержание сообщений, а также за возможное нарушение авторских, смежных и каких-либо иных прав, которое может повлечь за собой информация, содержащаяся в сообщениях.
Ремонт компьютеров в калуге Рекламное место сдается
 
Ответить в эту темуОткрыть новую тему
> В интегральной схеме Actel ProASIC3 обнаружен бэкдор
Decker
сообщение 29.5.2012, 14:45
Сообщение #1


Администратор
*****

Группа: Главные администраторы
Сообщений: 14349
Регистрация: 12.10.2007
Из: Twilight Zone
Пользователь №: 1



Двое студентов обнаружили бэкдор в перепрограммируемой интегральной схеме Actel ProASIC3 (A3P250) производства MicroSEMI. По заявлению исследователей, зловред обладает следующими функциями: отключение датчиков, полное или частичное перепрограммирование устройства, выгрузка прошивки, а также возможность вызвать сбой в работе путем модификации данных. Активация функций зловреда происходит с использованием "секретного" ключа, основанного на комбинации JTAG-команд. Примечательно, что анализируемое оборудование Actel ProASIC3 относится к классу FPGA, т.е. описываемые зловредные действия являются одной из его основных особенностей, связанных с множественным перепрограммированием функций устройства. Такие устройства используются для отладки прошивок с целью их дальнейшего серийного применения в производстве микросхем. Описываемый функционал чуть ли не дублирует описание применяемой технологии внутрисхемного программирования (ISP), реализованной в этой (а также других, упомянутых в отчете - Igloo, Fusion и SmartFusion) модификации устройства. Механизм ISP подразумевает наличие на устройстве специальной схемы, генерирующей сигналы, вызывающие действия, описываемые исследователями. В исследование было задействовано несколько различных методик, связанных с реакцией устройства на подаваемые произвольные команды. В итоге, основной уязвимостью устройства, которые исследователи поспешили назвать "бэкдором" стало, обычное в таких случаях, отсутствие подробной документации на некоторые JTAG-команды, используемым для управления механизмами ISP. В заключение своего отчета, студенты обвинили производителя микросхемы в том, что "low-cost" модель FPGA рекомендуется для применения в промышленности, медицине и даже военной отрасли. Так как, большинство устройств для мирового рынка создается в Китае, СМИ, благодаря двум студентам-исследователям, уже поспешили обвинить Китай в очередном распространение вредоносного ПО в "оборудование для оборонных нужд США".

Подробности

[img]http://feedads.g.doubleclick.net/~a/uM7qpcBkYOAhop-55ShAGdBeWNQ/0/di[/img]</img>

[img]http://feedads.g.doubleclick.net/~a/uM7qpcBkYOAhop-55ShAGdBeWNQ/1/di[/img]</img>

[img]http://feeds.feedburner.com/~r/uinc/main/~4/9RFfDMOh6CY[/img]

Читать дальше


--------------------

Вернуться в начало страницы
 
+Ответить с цитированием данного сообщения

Ответить в эту темуОткрыть новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Рекламное место сдается Рекламное место сдается
Текстовая версия Сейчас: 23.11.2024, 8:18
Рейтинг@Mail.ru
Яндекс.Метрика Яндекс цитирования