[28.05.2012 23:02:52]
Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в т.ч. MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) создали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.
Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.
Как сообщается, эта микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, подобный бэкдор вероятно применить как оружие в качестве особого рода продвинутого варианта Stuxnet. Масштаб и последствия подобной атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.
Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL производится на дешёвом оборудовании стоимостью около ста $.
Научная работа с полными результатами исследования будет опубликована совсем скоро, сейчас опубликована только I-я страница черновика.
Sergei Skorobogatov, a graduate of Moscow Engineering Physics Institute and a member of the security group in the Computer Laboratory at Cambridge University, published the results of testing a new method of scanning circuits Pipeline Emission Analysis (PEA). The study was conducted in connection with the statements of representatives of some intelligence agencies, including MI5, NSA, and IARPA, that the chip may contain backdoors, placed there by Chinese manufacturers. In the Cambridge lab in conjunction with Quo Vadis Labs (QVL) developed the original technology to scan the chips to test these hypotheses.
For the study was selected FPGA chip is made in China. After scanning the chip in the presence of unusual features discovered a backdoor placed there by the manufacturer and is able to remove the cryptographic protection of integrated circuits, change key AES, to gain access to unencrypted stream, or to withdraw the device from the system. The researchers managed to extract the private key that activates a backdoor.
Reportedly, this chip is widely used in many military systems, including weapons, nuclear power stations and public transport. According Skorobogatova, this backdoor can be used as a weapon as a sort of advanced version of Stuxnet. The scale and consequences of such attacks represent a major threat to national security and public infrastructure.
Employees of the Cambridge lab suggest the use of new technology QVL with existing methods of SPA, DPA, EMA, DEMA for more effective testing for the presence of microchips backdoors and trojans, especially since the scanning is carried out on the cheap QVL equipment worth about one hundred dollars.
Scientific work with the full study results will be published shortly, now published only the first page draft.
Сергей Скоробогатов, выпускник МИФИ и сотрудник группы по безопасности в компьютерной лаборатории Кембриджского университета, опубликовал результаты тестирования нового метода сканирования микросхем Pipeline Emission Analysis (PEA). Исследование было проведено в связи с заявлениями представителей некоторых разведывательных агентств, в т.ч. MI5, АНБ и IARPA, что микросхемы могут содержать бэкдоры, помещённые туда китайскими производителями. В кембриджской лаборатории совместно с Quo Vadis Labs (QVL) создали оригинальную технологию сканирования чипов, чтобы проверить эти предположения.
Для изучения был выбран чип FPGA китайского производства. После сканирования чипа на наличие необычных функций был обнаружен бэкдор, помещённый туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ AES, получить доступ к незашифрованному потоку или вывести устройство из строя. Исследователям удалось извлечь секретный ключ, который активировал бэкдор.
Как сообщается, эта микросхема широко используется во многих военных системах, включая вооружение, атомные станции и общественный транспорт. По мнению Скоробогатова, подобный бэкдор вероятно применить как оружие в качестве особого рода продвинутого варианта Stuxnet. Масштаб и последствия подобной атаки представляют огромную угрозу для национальной безопасности и общественной инфраструктуры.
Сотрудники кембриджской лаборатории предлагают использовать новую технологию QVL вместе с уже существующими методами SPA, DPA, EMA, DEMA для более эффективного тестирования микросхем на наличие бэкдоров и троянов, тем более что сканирование QVL производится на дешёвом оборудовании стоимостью около ста $.
Научная работа с полными результатами исследования будет опубликована совсем скоро, сейчас опубликована только I-я страница черновика.
Sergei Skorobogatov, a graduate of Moscow Engineering Physics Institute and a member of the security group in the Computer Laboratory at Cambridge University, published the results of testing a new method of scanning circuits Pipeline Emission Analysis (PEA). The study was conducted in connection with the statements of representatives of some intelligence agencies, including MI5, NSA, and IARPA, that the chip may contain backdoors, placed there by Chinese manufacturers. In the Cambridge lab in conjunction with Quo Vadis Labs (QVL) developed the original technology to scan the chips to test these hypotheses.
For the study was selected FPGA chip is made in China. After scanning the chip in the presence of unusual features discovered a backdoor placed there by the manufacturer and is able to remove the cryptographic protection of integrated circuits, change key AES, to gain access to unencrypted stream, or to withdraw the device from the system. The researchers managed to extract the private key that activates a backdoor.
Reportedly, this chip is widely used in many military systems, including weapons, nuclear power stations and public transport. According Skorobogatova, this backdoor can be used as a weapon as a sort of advanced version of Stuxnet. The scale and consequences of such attacks represent a major threat to national security and public infrastructure.
Employees of the Cambridge lab suggest the use of new technology QVL with existing methods of SPA, DPA, EMA, DEMA for more effective testing for the presence of microchips backdoors and trojans, especially since the scanning is carried out on the cheap QVL equipment worth about one hundred dollars.
Scientific work with the full study results will be published shortly, now published only the first page draft.
Комментариев нет:
Отправить комментарий