中国製の半導体チップに「バックドア」が発見される 88
ストーリー by hylom
どうやってこのバックドアにアクセスするんだ 部門より
どうやってこのバックドアにアクセスするんだ 部門より
maia 曰く、
ケンブリッジ大の研究者Sergei Skorobogatov氏が、半導体チップの挙動やその動作などをスキャンする手法を開発した。その手法を用いて米軍で採用されている中国製の半導体チップを調査したところ、製造者によってバックドアが埋め込まれていることを発見したという( Gigazineの記事)。このチップは軍事用で、原発、公共交通機関でも使用されているらしい。
Skorobogatov氏はMI5やNSA、IARPAなどが「半導体チップが汚染されているのではないか」と危惧していることから、研究の一環として調査を行ったとのこと。今回発見されたバックドアには「鍵」が用意されており、この鍵を用いてチップを再プログラムしたり、無効にできるという。
タイトルはちょっと釣り気味? (スコア:5, 参考になる)
バックドアが見つかったデバイスの詳細を知りたくてリンク先を見てみたけど、ちょっとタイトルは釣り気味じゃないかなあ。
簡単にまとめると以下のような感じ。ナナメ読みなので間違ってたらすいません。
・ProASIC3にはFPGAのコンフィグデータをAESで暗号化する機能があり、暗号キーを知らない第三者にはFPGAのコンフィグを行うことができないようになっている
・しかし暗号キーを知らなくてもFPGAをコンフィグできる特別なキーがあった(これがバックドア)
・Actel(今はMicrosemi?)はアメリカの企業だけどデバイスの製造は中国で行われている
・製造工程で機能を差し替えられても確認するのは困難だよね
・今やICの99%は中国で生産されていますよ
・なのでこれからはICのバックドアなんかも注意する必要あるよね
・それって今までは難しかったけど、うちらの技術なら可能ですよ
なので、「中国製の半導体チップに「バックドア」が発見される」は嘘ではないけど、ちょっと誤解を招きそう。
今後の可能性という点では考慮する必要はあるのでしょうけど。
Re:タイトルはちょっと釣り気味? (スコア:2)
誤解の無いように付け加えておきますが、リンク先でも今回のバックドアを仕込んだのが中国の工場側だとは言ってないですよ。
Military Gradeの製品でもこんなバックドアがあったよって話で、中国云々は潜在的な脅威として出てきているだけです。
普通に考えたら今回の件はActelが作り込んだんでものしょうけど、意図的なのかうっかりミスなのか。
解析者は秘密保持契約があるので今はこれ以上のことは話せないって言ってるのがなんとも…
一昔前なら「NSAの陰謀か!?」ってなるネタじゃなかろうか。
誤報のようです。ただのバグつーか、設計ミス。 (スコア:5, 参考になる)
IP保護のため、コンフィグデータを暗号化する機能があるのですが、
それがJTAG経由で読めてしまった、ということらしいです。
http://erratasec.blogspot.jp/2012/05/bogus-story-no-chinese-backdoor-in.html [blogspot.jp]
中国製かは関係なし。
(特に)軍事用ということもない。
軍用に使っているかもしれませんが。
#斜め読みなので間違ってたらごめん
Re:誤報のようです。ただのバグつーか、設計ミス。 (スコア:1)
>(特に)軍事用ということもない。
>軍用に使っているかもしれませんが。
起動時に外部のROMから時間をかけてコンフィギュレーション・データを読み込む必要が無いFlash内蔵タイプなので、軍用や航空宇宙分野で良く使われている製品であることは確かです.(他にアンチヒューズ・タイプの製品群も有り) 対放射線バージョンがあるのも特徴です.
リモートコンフィギュレーション? (スコア:3)
今回の記事の詳細は分かりませんが、連想できる技術として、
FPGAの リモート コンフィギュレーション のような仕組みは以前からありますね。
例えば [altera.co.jp]
契約社会とは言え守っているかどうかは・・・ (スコア:2)
かと言って全ての納品物を改めてこちらでチェックするとなると膨大な手間ですしね~。
バイナリー寄こせといって、届いたものが製品のバイナリである保証もないわけなので難しいですよね~。
都市伝説? (スコア:1)
都市伝説に近い話だと思っていたのですが、本当にあったんですねえ。
中国製を排除したつもりになってもニセモノとして入ってきているようですし…
中国は、将来、戦争することを前提に考え、全ての行動しているのかもしれません。
米軍をおびやかす中国製ニセモノ部品の実態
http://security.srad.jp/story/08/10/09/1339250/ [srad.jp]
中国の国産プロセッサを用いたスーパーコンピュータの処理速度は 1 PFLOPS
http://srad.jp/story/11/11/04/0043236/ [srad.jp]
中国科学院が「高性能CPU」を開発
http://srad.jp/story/01/10/14/1818225/ [srad.jp]
中国、デジタル家電ソースコード強制開示強行へ
http://yro.srad.jp/story/09/04/24/0115201/ [srad.jp]
Re:都市伝説? (スコア:1)
中国ならやっていてもおかしくない事ですね。
とある国では中国の報道に規制がかかっています [wikipedia.org]しね。
Re:都市伝説? (スコア:1)
だがちょっと待って欲しい
単にアメリカ製のパーツをパクったらそうなってしまった可能性も
謀略合戦 (スコア:0)
>中国は、将来、戦争することを前提に考え、全ての行動しているのかもしれません。
むしろアメリカのお家芸ですな。
Re:謀略合戦 (スコア:1)
以下にも被害者って顔をしているけど、実はNSAが侵入して仕込んだバックドアだったりして。
NSAの心配を真に受けたケンブリッジ大の研究者が調べて発覚。
NSA「余計なことするんじゃねーよ!!」
みたいな話だと面白いな。
Re: (スコア:0)
アメリカ製でもそんな事があったんですか?
Re:謀略合戦 (スコア:2)
Intelのプロセッサに、条件を満たしたあるデータを流し込むと、
トロイの木馬として機能するって話を聞いたことがありますよ。
Re: (スコア:0)
都市伝説じゃなくて?
Re:謀略合戦 (スコア:1)
ホント、非公開の部分ありますからね。何が入っているかわからない。
よくerrataのパッチに使うマイクロコードとか、暗号化されてるでしょ?
まさか特定のホストに送信するようなことはしないでしょうが。
#MSも組んでたら判りませんが1?
軍事用マイクロコントローラーに中国製のものを使うとは思えないし、 (スコア:1)
Re:軍事用マイクロコントローラーに中国製のものを使うとは思えないし、 (スコア:3, おもしろおかしい)
謀ったな、シャア!!
Re: (スコア:0)
「ギョエテとは俺のことかとゲーテ言い」の方面じゃね?
ホントか?
Re: (スコア:0)
殺!殺!殺!
Re: (スコア:0)
西をポン!
そもそも基盤が・・・ (スコア:1)
もう、10年以上前の話になりますが、某工業製品の修理に来たシロモノというのが、そもそも基盤から中国製にすり替わっているものがありましたね。
うちの社の製品では見かけないものだなぁ、と思ってたら・・・
っつか、そんなものをなぜうちの修理に回して来たのか未だに謎ですが。
Re:そもそも基盤が・・・ (スコア:1)
Re: (スコア:0)
まあ、某上場企業が作ったウチみたいな弱小企業製品の互換品なんてのも、
何故かウチに修理が回って来たのも10年は経ってない話だし。
同様のラインが増えているって業界紙に載っていたのにウチに注文が来ていなかったのは、
最初の数台買った所でコピーしちゃっていたという落ち。
ROM吸い出してみたら全く同じってのもねぇ…。
Re:そもそも基盤が・・・ (スコア:2)
それはもちろん、訴えるんだよね? それとも泣き寝入り?
Re: (スコア:0)
●持ち2ch脳人間ですけど、内容的にそんな無粋なツッコミ入れる必要を感じませんねぇ…
むしろガキはすっこんでろ、って言いたいレベルw
Re: (スコア:0)
働いた事ないなら申し訳ないですが、社会人としては常識かと。
Re: (スコア:0)
いくら調べても2ch特有の話だったとは分かりませんでした。
基盤と基板の違いは知っていたつもりなのですが、2ch用語だったとは。
知らなかった自分が恥ずかしいです。
Re: (スコア:0)
>「基盤」じゃなくて「基板」ですよ。
って話なだけなのですが。
あと常識といったのは、「知らない事を調べる事」です。
煽り耐性が低いのは分かりますが、しっかりと本文を読んだ方がいいですよ?
ちなみに、最初に投稿された方は区別がついていない方のようですので。
Re: (スコア:0)
基盤じゃなくて基板だ
というのが常識というなら分かるが
2ch云々が常識の範疇になるのか
これからは日経や朝日を読む時間があったら2chを見ないとな!
というのは板を選びさえすれば冗談にならないのか。
もう何年も2chを見にいってないけども。
B-CAS? (スコア:1)
Re: (スコア:0)
Re: (スコア:0)
Re: (スコア:0)
結果オーライってこと?
Re:B-CAS? (スコア:1)
バックオーライかも
非公開のデバッグポート? (スコア:1)
割とよくあるもののような気がしないでもないんだけど・・・
Re:非公開のデバッグポート? (スコア:1)
ごく普通だよね。普通にそういう形で実装するし。
データシート上は「GNDに接続」と書いておけばいいので楽です。
#某社のASICの設計を請け負った時も当然のようにテスト用にそういう機能をもたせて
#いたんだけど、仕様書への記載をどうするか担当に確認したところ「GND接続とだけ
#書いとけばいいよ」との回答。なのでその会社から出た某ASICで同じような問題が
#今後表面化してもその会社の人は誰もその機能を知らないというオチが・・・
バックドアと言っても (スコア:1)
デバイスは組み込まれているわけで、現実的には「あるコードの乗った電波を検出したら機能停止」あたりだろうなー。
それでも充分嫌だけど。
ばくはーつ! (スコア:1)
Re:ばくはーつ! (スコア:1)
バックドアとは関係なくそれは標準仕様として組み込まれていそう。
#火薬を発明したのもこれが目的。
フロントドア (スコア:0)
フロントドアの付いていたデバイスをよく見かけたのは、20年ぐらい前までですかね。
EPROMとか…。←窓?
米軍も落ちぶれたんだな (スコア:0)
軍事用で使う石が中国製?
バックドアを心配しなければならないということはLAN系か?
# 米軍自体がその程度ならF22を日本に売ったって問題ないよね。
GIGAZINEのみが伝えてる (スコア:0)
というだけで信用できないのだが…
GIGAZINEの技術系の記事って怪しいものが多いし。
技術系以外も... (スコア:0)
>GIGAZINEの技術系の記事って怪しいものが多いし。
技術系以外もかなり怪しい/危ない。
それと、間違い/誤報が明確になっても訂正しないところが酷い。
東スポ以下なんだけど、既存メディアを「マスゴミ」とレッテル貼りするところほど、
この手のサイトを未検証で参照するんだよなぁ。セキュリティホール memo とか...
そもそも (スコア:0)
アメリカなら自分の国に半導体メーカーあるじゃん
以前、パロアルトネットワークスが発表会で (スコア:0)
「うちの製品はMade in USAで、中国パーツや組み立てではない!」と力説していました。
(シスコのニセモノルーターが出た後の話)
………それで高いのを正当化しないでくれ!
Re:以前、パロアルトネットワークスが発表会で (スコア:2)
アップルでなくても [srad.jp]言えることですが、国内生産は高くつくみたいです。
Re: (スコア:0)
いまどきマトモで安全なものは高いのですよ
Re:以前、パロアルトネットワークスが発表会で (スコア:2)
# 動作を検証しなければ安心感はあるかも…
Re:以前、パロアルトネットワークスが発表会で (スコア:1)
Re:以前、パロアルトネットワークスが発表会で (スコア:3)
PAN-OS 4.0.x だったと思います。最初の内はずいぶん検出されるし、その割に確かにスループットは落ちないし、と感心していたのですが、だんだん不信感が芽生えてきたわけです。
とりあえずいちばん検証しやすいウイルスから、検出されたものを VirusTotal [virustotal.com] で全数検査することにしました。あと、脆弱性に対する攻撃も可能な限り検証することにしました。URL filtering のライセンスは無かったのでレポートはIPアドレスとポート番号しか出力されず、URL等を確認する仕組みから作るはめになりましたが、これを 1年ぐらい続けたと思います。これで誤検出率が分かるわけですが、90%は軽く超えていました。
一方、SMTP の方は検出のみにして、別にメールサーバに amavisd 経由で F-Secure を呼び出してマルウェア付メールをトラップしていましたが、こちらも F-Secure が検出したものを全部 VirusTotal にかけます。あとトレンドマイクロも手元にあるのでこれでチェックしてマルウェアと判定されなければトレンドマイクロに検体として送って確認を依頼します。こうすると間違いなくマルウェアであるものが判明しますので、これをどれだけ PaloAlto が検出できたかのデータを得ることができます。こちらは数字をはっきり覚えていませんが、ほとんど検出できていなかったように思います。10%も行かなかったような。
ブルートフォース系のアタックも検出できるとあるのに、例えば POP3 への攻撃が検出されずに問い合わせると、「攻撃元のポート番号が変わるとブルートフォース判定されません」と言われて、そんなの使い物になるか、と思った記憶があります。
あと誤検出を例外設定だけして放置しておくと危険というのもしんどかった。必ずサポートに誤検出を連絡しておかないといけない。なぜかというと Threat-ID というものをマルウェアなどに振っているのですが、これが 16bit しかない。全然足りないのでどうするかというと誤検出が判明したものは、誤検出しないようにパターンファイルを更新するのではなくて Threat-ID を廃止してしまう(常にではないですが)。そしてそのうち別のマルウェアにその ID を割り当ててしまっていました。つまり、誤検出だから例外設定をして検出しないようにしておいて、別にユーザが誤検出をレポートすると、いつの間にか別のマルウェアが素通りする設定に変わっていた、ということになります。サポートに連絡しておくと、その Threat-ID が対応されたという連絡がいつかは来るので、そうしたら例外設定を解除する(このときに未割り当てになっていたり別のマルウェアに割り当てられていることが分かります)、という運用をしていました。
それからウイルスと誤検出されるものの中に、一般 PC 用アンチウイルスソフトのパターンファイルが該当する率が体感ですがかなり高いように思いました。つまり PC でのウイルス対策の足を引っ張ってくれるわけです。腹が立ちます。たぶんウイルスのパターンがパターンファイル中に含まれているのが原因ではないかと思っていますが、とにかく誤検出対策を講じていないのではとすら思いました。
というわけで、根拠は実体験しかありません。使用される場合には検出されたものの全数検査をお勧めします。