中国は米軍の裏口の背後にない

当初発見した研究者によると、中国は米軍が使用しているチップにインストールされたとされるバックドアには関与していなかった。

(ドアは、DaveBleasdaleによる明確な画像ではない、CC BY 2.0)

今月初め、ケンブリッジ大学の博士号候補者であったセルゲイ・スコロボガトフ(Sergei Skorobogatov)は、ハードウェアセキュリティ研究の草稿を発表した。特に、最近の彼の最近の研究では、「中国で製造された洗練された暗号化標準を備えた、非常に安全な米軍用チップ[Actel / Microsemi ProASIC3」が注目されました。検査を受けて、彼は以前は知られていなかったバックドアを発見した。これは製造業者によって挿入されたものである。

“このバックドアには鍵があり、この鍵を使用すると、ユーザが自分の鍵でロックしても、チップを無効にしたり、プログラムを自由に再プログラミングすることができます。この特定のチップは多くのシステムで普及していますつまり、このバックドアアクセスは、潜在的に何百万ものシステムを攻撃するための高度なStuxnet武器に変わる可能性がある」とSkorobogatov氏は記している。

米連邦捜査局(FBI)はCrackasのメンバーを逮捕し、米国政府の役人をハッキングした姿勢を示している;セキュリティ、Wordpressはユーザーに重大なセキュリティホールを修正するように今更新するよう強く促す;セキュリティ、ホワイトハウスは連邦最高情報セキュリティ責任者政府の監視による緊急対応

Skorobogatovの仕事がRedditによって取り上げられた後、多くは中国がバックドアの後ろにあったという結論に飛びついた。

Skorobogatovはオーストラリアのウェブサイトにこう語った。「中国人が関与しているという主張は、当初Redditに投稿した人物によって構成されたものだ。

Skorobogatov氏は、「バックドアを挿入したのは米国の製造元アクテルだ」と述べた。

我々は、中国人がアクテルのチップの中にバックドアを設置したとは決して言わなかった。それは、人々が2と2を一緒にして、彼らの議題が何であるかに応じて、4つまたは5つまたは6つを作ったようなものです。私たちは、他のチップにはバックドアがあると考えています。そして、米国のチップにはそれらがあり、デバイスに対する膨大な量の制御を与えることができる多くのことを行うことができるので、他のメーカーが同じことをしていないと示唆する何らかの理由はありますか?

エラッタセキュリティ研究者のロバート・グレアム氏は、初期の報告を「偽装」と呼び、責任ある中国人であることを示唆する証拠がない、あるいはバックドアが悪意を持っていたという証拠はないとしている。

彼は、チップにはJTAG(Joint Test Action Groupにちなんで名付けられた、回路基板をテストするための名前が付けられています)と呼ばれる組み込みのデバッグインターフェイスが備わっていると説明しました。これは、ほとんどのチップにあります。インターフェイスがなくても、カスタマイズされたバージョンを作るのはコストがかかりすぎるからです。インターフェイスを使用するには、実際にチップに物理的にアクセスする必要があります。

Graham氏は、「Errata Securityのブログでは、これをセキュリティ機能と呼んで、他社がJTAGを通じてチップをハッキングしないようにしているのか、メーカーにしか利用できない秘密のバックドアであろうと解釈している。

Actelは、2002年のセキュリティ・ペーパー(PDF)にProASIC3(PDF)を含むStatic-RAM(SRAM)を使用したチップが攻撃に対して脆弱であることを指摘し、バックドアと呼んでいるようです

すべてのSRAM(フィールド・プログラマブル・ゲート・アレイ)(FPGA)にはセキュリティバックドアが付いているため、設計が脆弱になる可能性があります。インターネットのニュースグループでは、チップのJTAGまたは独自のプログラミングインターフェイスを通じて、内部コンフィギュレーションビットストリームを単純に読み戻すことができるという容易さについて定期的に詳述しています。

今日の大手サプライヤは、すべてのFPGAにさまざまなセキュリティ設定を統合していますが、残念ながらSRAMチップをベンダーのセキュリティビットで「ロック」するだけでは、盗難を防ぐには十分ではありません。特定のピンに高電圧シーケンスを印加することによって、デバイスファミリのセキュリティ保護機能を超えることは容易です。この動作によりチップが製造テストモードに移行し、内部デバイス状態のアクセスが再び可能になる。

さらに、Actelの論文では、「SRAM FPGAは、効果的な設計セキュリティを提供するには不十分であることが一貫して証明されている」と述べており、SRAM以外のテクノロジに基づくチップの使用を推奨しています。

その間、紙の年齢と技術の変化の可能性を考えて、オーストラリアのウェブサイトはMicrosemiに連絡して、この論文がProASIC3とまだ関連していることを確認しましたが、書面の時点では回答を得ていませんでした。

チップが軍事用途にも使用されているかどうかは、まだ分かりません。グレアムは、米軍が多くの商業用の既製品を使用していることを指摘しており、初期の報告書のように広範囲に及ばない可能性があることを示している。

また、アクテルのチップのどれも、米国政府が秘密を保持することを認定していないことに気付きました。

一方、Skorobogatovは、Actelの親会社であるMicrosemiは軍用指向のメーカーであり、Skorobogatovは1年以上前に買収され、軍事顧客の売上の70%を目標としていると述べた。

彼らは産業用途のために自社の製品を推進しようとしていますが、高コストと競争のために、主に軍事指向のままです。

FBIは、米国の政府関係者をハッキングしたとの態度で、Crackasのメンバーを逮捕した

WordPressは、重要なセキュリティホールを修正するために今アップデートするようユーザに促す

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン