Эксперты по безопасности в западных странах развернули
ожесточенные споры о потенциальном вреде, который могут нанести
недокументированные модификации в массовых микросхемах, которые используются,
среди прочего, и в военном оборудовании. Дискуссия развернулась вокруг
микросхемы Microsemi/Actel ProASIC3, которая представляет собой защищенный
программируемый FPGA-чип и часто используется в различных системах шифрования.
Все началось с сообщения Сергея Скоробогатова из
Кембриджского университета, который с коллегами обнаружил неизвестные ранее
модификации в чипе. По заключению авторов, контрактный производитель этих чипов
внес специальные изменения, которые можно использовать для несанкционированного
доступа к содержимому памяти микросхемы. Этот «черный ход» представляет собой
некую разновидность «мастер-ключа», владелец которого может отключить чип или
перепрограммировать его по своему усмотрению, даже если официальный пользователь
защитил конфигурацию своим собственным ключом.
По мнению команды Скоробогатова, обнаружение «закладок»
именно в этом чипе имеет особую важность, поскольку именно такие чипы
применяются в самых разных системах: от управления вооружениями и ядерными
реакторами до контроля общественного транспорта. Доступ через «черный ход»
потенциально может привести к масштабным сбоям вроде тех, что чуть не разрушили
ядерную программу Ирана с помощью вируса Stuxnet.
Примечательно, что сообщение о фирменных «закладках», якобы
намеренно вставленных китайскими инженерами, появилось сразу после сообщений о супервирусе Flame,
еще одном виде кибер-оружия, вероятно, предназначенном для шпионажа в регионе
Европы, Африки и Ближнего Востока (кстати, ареал распространения Flame почти
точно совпадает с границами общепринятого бизнес-региона EMEA). Тем не менее,
если вирус Flame единогласно рассматривается, как реальная и явная угроза,
мнения относительно опасности «черного хода» в чипах сильно расходятся.
Одним из скептиков в вопросе опасности FPGA-чипов Microsemi/Actel
ProASIC3 является авторитетный эксперт Роберт Грэхем (Robert David Graham),
известный своими статьями в блоге Errata Security по вопросам безопасности.
Грэхем убежден, что найденные в чипе «черные ходы» не представляют собой ничего
экстраординарного. На самом деле, нет никаких доказательств, что этот «черный
ход» оставлен именно китайскими разработчиками. Более того, нельзя подтвердить,
что «черный ход» имеет вредоносный характер. По словам Грэхема, разработчики
часто оставляют такие «дыры» на случай непредвиденных ситуаций, но крайне
редко эти «закладки» оказываются вредоносными. Вообще, военные часто используют
серийные коммерческие продукты, так что вряд ли данный чип имеет какие-то
особые отличия. Наконец, он изначально настроен на изменение внутренней
схемы работы, так что прошивку чипа на самом деле защищает лишь ключ, а на
случай потери ключей всегда существуют специальные отмычки.
Несмотря на весь скептицизм, даже Грэхем соглашается, что
при определенном стечении обстоятельств недокументированный «черный ход» в чипе
может стать крайне опасным. Остается вероятность, что специалисты из КНР могли
провести своего рода диверсию, заложив в FPGA-чип функции для похищения
интеллектуальной собственности, заложенной в защищенную прошивку. Грэхем
добавляет, что даже в этом случае сама мысль о том, что все это могло быть
сделано исключительно ради атаки на американских военных, кажется ему смехотворной.
По материалам сайтов The Inquirer, The Verge и CNET.
|