image

'Backdoor in microprocessor is kinderspel'

woensdag 3 april 2013, 15:21 door Redactie, 4 reacties

Het is voor criminelen of overheidsinstanties kinderspel om microprocessoren van een backdoor te voorzien, maar veel organisaties staan hier niet bij stil. Beveiligingsbedrijf IOActive was onlangs ingehuurd om valse microprocessoren te onderzoeken. De klant had de ST19XT34 secure microprocessor besteld, waarmee draagbare toepassingen zijn te beveiligen.

Het gaat dan bijvoorbeeld om smartcards die binnen Chip & Pin technologieen worden gebruikt. Het ST19X platform bevat een interne Modular Arithmetic Processor (MAP) en een DES versneller voor het versnellen van de cryptografische berekeningen waar publieke sleutel en privésleutel algoritmes worden gebruikt.

De onderzochte chips zouden over 34kb EEPROM moeten beschikken. Het onderzoek wees uit dat de klant geen ST19XT34 chip had gekregen, maar oudere ST19AF08 chips, die 8kb EEPROM bevat.

Volgens onderzoeker Gunter Ollmann is het vaak lastig om een aangetaste logistieke keten te identificeren. In dit geval had een röntgenscan de verschillen ook aan het licht gebracht, maar zouden subtielere aanpassingen aan de microprocessoren niet zijn opgevallen.

Backdoor
"Het is zo eenvoudig om frauduleus gemarkeerde microprocessoren te introduceren, hoe moeilijk is het om minder duidelijke, kwaadaardigere aanpassingen aan de chip toe te voegen?", merkt Ollmann op. Een aanvaller zou de ST19XT34 chips kunnen aanpassen om de DES/triple-DES eigenschappen van de chip aan te passen

Ook het vervangen van de random number generator door een algoritme dat voorspelbare getallen genereert zou mogelijk zijn. Daardoor zouden aanvallers de communicatie die door deze chips beschermd zijn kunnen decoderen.

"De mogelijkheden van de georganiseerde misdaad en buitenlandse overheden om backdoors en kwaadaardige code toe te voegen, of 'veilige' routines binnen valse of vervalste microprocessoren aan te passen is geen science fiction, maar iets dat vandaag al mogelijk is", stelt de onderzoeker.

Links de valse ST19XT34 microprocessor
Reacties (4)
04-04-2013, 11:18 door spatieman
ik kan me herinneren dat toen het pentium platform werd geintroduceert moederborden voorzien werden met een "odin" chip.
om afluisteren makkelijker te maken, daar hoorde je opeens ook niets meer van, ding zal wel een andere naam gekregen hebben of echt verdwenen zijn.
maar wie zegt ons niet dat er al backdoors in cpu's zitten..
04-04-2013, 13:12 door straat18
Er zijn al genoeg apparaten met backdoors, En ook genoeg waarvan wij nog niets afweten.
07-04-2013, 17:09 door TD-er

Laatst was er ook al het verhaal/gerucht dat Actel FPGA's na programmeren en vergrendelen toch opnieuw geprogrammeerd zouden kunnen worden.
En dat terwijl juist die Actel FPGA's eigenlijk als enige verkoop-argument nog hebben dat je ze zou kunnen locken zodat men later niet de werking zou kunnen aanpassen. Zeg maar een vereiste voor toepassingen waarbij de toelating van dat soort chips nogal wat voeten in de aarde heeft. Voor de rest zijn die Actel FPGA's namelijk niet echt state-of-the-art te noemen.

Dat zijn ook zeker geen ondenkbare zaken, waarbij de werking van je chips dus niet meer gegarandeerd is wanneer iemand anders er fysiek toegang tot heeft gehad.

Wanneer je de FPGA-code van dergelijke chips kunt aanpassen, is het echt vrijwel onmogelijk om het gevaar nog te detecteren.
Min of meer hetzelfde kun je ook stellen voor een BIOS/UEFI rom en zelfs de microcode in processoren kunnen leuke dingen verbergen.
En wat te denken van boot-virussen die voor je OS gelijk een virtualisatie aanmaken en zelf als hypervisor werken. Dergelijke malware kun je niet eens met een virusscanner vinden wanneer je niet van een extern medium zou opstarten. Helemaal mooi wanneer dergelijke code in een BIOS-achtige rom zou zitten.
18-09-2013, 13:58 door Anoniem
Deze false chips zijn makkelijk te detecteren door middel van het afschrapen van de bovenste laag. Echter, trojans kunnen wel eens veel mooilijker zijn, zeker wanneer ze niet detecteerbaar, klein, en willekeurige eigenschappen hebben. Zoals:

dx.doi.org:10.1007/978-3-642-21040-2_21

Waarbij gebruik wordt gemaakt van PUFs.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.