image

"Geen geheime backdoor in Chinese hardware"

dinsdag 29 mei 2012, 10:47 door Redactie, 7 reacties

De backdoor die onderzoekers in Amerikaanse militaire chips ontdekten, is niet per definitie kwaadaardig, daarnaast is er geen enkel bewijs dat de Chinezen die erin hebben gestopt, zo stelt een Amerikaanse beveiligingsonderzoeker. Onderzoekers van de Cambridge Universiteit kwamen gisteren met de aankondiging dat ze een manier hadden ontwikkeld om siliciumchips te scannen en zo te controleren of de werking van de chips wel aan de specificaties voldoet. Tijdens het onderzoek bleek dat de onderzochte chips over onverwachte features beschikten, namelijk een voorheen onbekende backdoor.

Volgens Robert Graham van Errata Security komen backdoors vaak voor, maar zijn ze zelden kwaadaardig. "Backdoors zijn een veelvoorkomend probleem in software. Ongeveer 20% van de thuisrouters heeft een backdoor, en 50% van de industriële controle computers heeft een backdoor."

Opzet
Graham stelt dat de backdoors niet met kwade opzet zijn toegevoegd, maar een 'bijwerking' van de complexiteit van de software zijn. Het gaat dan om debuggers om de werking van de software te controleren. Programmeurs vergeten vaak de debugger backdoors uit te schakelen voordat het product wordt opgeleverd.

Ook chips zouden inmiddels zo complex als software zijn. "Het is bijzonder als een ontwerper een chip helemaal vanaf de grond af aan ontwikkelt", gaat Graham verder. Ontwerpers zouden in plaats daarvan via bouwstenen een chip opbouwen. Eén van de meest voorkomende bouwstenen is de debugger, ook bekend als JTAG. Het uitschakelen van de debugger in chips is volgens Graham een kostbare en lastige operatie. Chips beschikken daardoor altijd over een JTAG-interface.

Militair
De chip die onderzoekers van de Cambridge Universiteit onderzochten is een Microsemi/Actel ProASIC3 chip. Volgens Graham een doorsnee FPGA-chip en geen "militaire" chip. De ontdekte backdoor zou door het fuzzen van de JTAG-poort gevonden zijn, waarbij er naar ongedocumenteerde functionaliteit werd gezocht. "Er zijn vaker door fuzzing backdoors in software gevonden, maar niemand beweert dat dit het werk van kwaadaardige Chinezen is. Dit moeten we niet vergeten."

Daarnaast hekelt Graham ook het gebruik van de term 'militaire chip'. Het leger gebruikt volgens hem veel commerciële producten. "Dat betekent niet dat er iets speciaals aan is. Een miljoen soldaten gebruiken laptops om Facebook te bekijken en e-mail uit te wisselen. Dat betekent niet dat de laptops speciaal zijn en van andere laptops verschillen."

Wat het werkelijke gevolg van het onderzoek is, is volgens Graham lastig te bepalen. Pas als de leverancier een verklaring geeft weten we meer, zo merkt hij op. "Maar ik wed dat Microsemi/Actel van deze functionaliteit weten, maar het als een debug feature beschouwden in plaats van een backdoor."

Bewijs
Graham erkent dat het in theorie mogelijk is dat een Chinese fabrikant de functionaliteit heeft toegevoegd, maar dat is volgens hem zeer onwaarschijnlijk. "Het is zeer lastig om een chipontwerp aan te passen om dit soort complexe functionaliteit toe te voegen." De ontdekking van de backdoor komt volgens Graham niet als een verrassing, maar moet wel worden opgelost.

"Het is belangrijk om te beseffen dat hoewel de onderzoekers een backdoor ontdekten, ze alleen speculatie bieden, maar geen bewijs wie er achter de backdoor zit." Graham denkt in ieder geval niet dat er kwade bedoelingen achter zitten.

Reacties (7)
29-05-2012, 11:14 door Fwiffo
FUD volgens mij. Hoe je er ook naar kijkt, en wie het ook bedacht heeft, de Chinezen hebben toegang tot de masks waarmee de chips gefabriceerd worden, dus die kunnen de AES sleutel er zo uit halen. Wat in Cambridge is gedaan is veel knapper. En ik kan mij niet voorstellen dat Amerika dit goed zou vinden als dit inderdaad in hun militaire spullen zit.

Verder weet ik er weinig van af, maar AES encryptie en commentaar op de NOS door FoxIT duiden op communicatie chips. Daar kan je dus iets naar toe sturen (een AES sleutel) en dan doet de chip daar iets mee. Het is nog digitaal ook, dus geen probleem met storingen.

Graham heeft het verder over fuzzing, maar een 128 bits sleutel fuzz je niet even. Ik denk meer aan iets als een side-channel attack. Niet dat ik daar wel veel verstand van heb, maar in die richting zoek ik het. Alas, we zullen zien hoe dit zich ontwikkelt. Wel spannend allemaal.
29-05-2012, 11:24 door Anoniem
Door Fwiffo: FUD volgens mij. Hoe je er ook naar kijkt, en wie het ook bedacht heeft, de Chinezen hebben toegang tot de masks waarmee de chips gefabriceerd worden, dus die kunnen de AES sleutel er zo uit halen. Wat in Cambridge is gedaan is veel knapper. En ik kan mij niet voorstellen dat Amerika dit goed zou vinden als dit inderdaad in hun militaire spullen zit.

Verder weet ik er weinig van af, maar AES encryptie en commentaar op de NOS door FoxIT duiden op communicatie chips. Daar kan je dus iets naar toe sturen (een AES sleutel) en dan doet de chip daar iets mee. Het is nog digitaal ook, dus geen probleem met storingen.

Graham heeft het verder over fuzzing, maar een 128 bits sleutel fuzz je niet even. Ik denk meer aan iets als een side-channel attack. Niet dat ik daar wel veel verstand van heb, maar in die richting zoek ik het. Alas, we zullen zien hoe dit zich ontwikkelt. Wel spannend allemaal.

In de eerdere thread over dit onderwerp had ik al de link naar het paper van de onderzoekers gepost, met een stuk meer informatie over hoe de de backdoor gevonden is.

http://www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf

Je zou het een mix van fuzzen en side channel analyse kunnen noemen.
29-05-2012, 11:43 door Anoniem
Door Fwiffo: FUD volgens mij. Hoe je er ook naar kijkt, en wie het ook bedacht heeft, de Chinezen hebben toegang tot de masks waarmee de chips gefabriceerd worden, dus die kunnen de AES sleutel er zo uit halen. ............
Die fabrikanten die een AES sleutel hard inbakken in een chipontwerp zijn toch niet de aangewezen partijen om belangrijke hardware te maken...
Crypto chips (denk bv. aan smartcards, zoals je bankpas) worden geladen met een initiele transport key, die per batch of per chip varieert. Voorafgaand aan het gebruik worden ze geinitialiseerd waarbij de te gebruiken geheime sleutel versleuteld met de initiele transportkey naar de chip geschreven wordt. Hierdoor heeft de chipfabrikant geen enkel idee welke uiteindelijke sleutel er gebruikt wordt. Dat is ook het idee: scheiding tussen het algoritme (bv. AES) en het sleutelmateriaal, waarbij het algoritme openbaar is (en dus op intrinsieke zwakheden onderzocht kan worden) en alleen de sleutel geheim is.
29-05-2012, 12:57 door Anoniem
Het gaat om een standaard debug poortje van de Asic. Mijn hemel, om systeem te kraken moet je dus eerst de boel openschroeven, dan speciale hardware er aan hangen en dan kan je er wat mee. Pffffff, wat overdreven weer.
29-05-2012, 13:10 door Anoniem
Het gaat hier over JTAG. In het beste geval is JTAG een 5-pens connectortje op de printplaat van het apparaat in kwestie. In het slechtste geval zijn het vijf niet-aangesloten bonding-pads in de behuizing van de chip.

Middels JTAG kun je toegang krijgen tot allerlei interne registers en geheugens van de chip. Toegang via JTAG kun je afschermen met een AES-128 sleutel. Deze chip blijkt behalve de door de gebruiker in te stellen sleutel een tweede sleutel te hebben die door de fabrikant (of door Chinezen, volgens de schandaalpers) is toegevoegd.

De claim is dat je met de tweede sleutel de chip kunt vernielen door geheugen te overschrijven. Maar, als je toegang hebt tot het 5-polige connectortje op de printplaat waar de chip op zit, kun je de chip ook vernielen door 10 volt op de pennetjes van de JTAG-connector te zetten. Je kunt de chip zelfs vernielen door er een schroevendraaier door heen te slaan. De JTAG kabel mag ergens tussen de 10 en 50 centimeter lang zijn, dus je hebt altijd het device binnen handbereik.

Het is non-nieuws en het is een hoop spektakel en verdachtmakingen met een duidelijk politiek doel maar geen flard van bewijs.
29-05-2012, 14:15 door User2048
Wat wel belangrijk is aan dit onderzoek, is dat de onderzoekers de geheime key hebben kunnen achterhalen, waarmee de beveiliging van de chip te omzeilen is. Hiervoor is inderdaad fysieke toegang tot de chip nodig, zoals Anoniem @13:10 aangeeft.

Verder is het nogal opgeblazen allemaal. Als de onderzoekers kunnen aantonen dat ze via het internet de chip kunnen uitlezen of manipuleren, dan hebben we echt breaking news.
29-05-2012, 16:38 door Ignitem
Ben ik nu de enige die tussen de regels door leest: "al jaren maken wij gretig gebruik van deze backdoor, en we zijn eigenlijk niet zo blij dat dit openlijk in het nieuws komt"?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.