パスワードを忘れた? アカウント作成
3599747 story
ハードウェアハック

中国製の半導体チップに「バックドア」が発見される 88

ストーリー by hylom
どうやってこのバックドアにアクセスするんだ 部門より
maia 曰く、

Skorobogatov氏はMI5やNSA、IARPAなどが「半導体チップが汚染されているのではないか」と危惧していることから、研究の一環として調査を行ったとのこと。今回発見されたバックドアには「鍵」が用意されており、この鍵を用いてチップを再プログラムしたり、無効にできるという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by ddc (14170) on 2012年05月29日 20時41分 (#2162841) 日記

    バックドアが見つかったデバイスの詳細を知りたくてリンク先を見てみたけど、ちょっとタイトルは釣り気味じゃないかなあ。
    簡単にまとめると以下のような感じ。ナナメ読みなので間違ってたらすいません。

    • ・バックドアが見つかったのはActelのProASIC3 [actel.com](及び他のActel製品)
      ・ProASIC3にはFPGAのコンフィグデータをAESで暗号化する機能があり、暗号キーを知らない第三者にはFPGAのコンフィグを行うことができないようになっている
      ・しかし暗号キーを知らなくてもFPGAをコンフィグできる特別なキーがあった(これがバックドア)
      ・Actel(今はMicrosemi?)はアメリカの企業だけどデバイスの製造は中国で行われている
      ・製造工程で機能を差し替えられても確認するのは困難だよね
      ・今やICの99%は中国で生産されていますよ
      ・なのでこれからはICのバックドアなんかも注意する必要あるよね
      ・それって今までは難しかったけど、うちらの技術なら可能ですよ

    なので、「中国製の半導体チップに「バックドア」が発見される」は嘘ではないけど、ちょっと誤解を招きそう。
    今後の可能性という点では考慮する必要はあるのでしょうけど。

  • by Anonymous Coward on 2012年05月29日 21時33分 (#2162876)

    IP保護のため、コンフィグデータを暗号化する機能があるのですが、
    それがJTAG経由で読めてしまった、ということらしいです。
    http://erratasec.blogspot.jp/2012/05/bogus-story-no-chinese-backdoor-in.html [blogspot.jp]

    中国製かは関係なし。
    (特に)軍事用ということもない。
    軍用に使っているかもしれませんが。

    #斜め読みなので間違ってたらごめん

    • by Anonymous Coward on 2012年05月30日 1時27分 (#2163009)

      >(特に)軍事用ということもない。
      >軍用に使っているかもしれませんが。

      起動時に外部のROMから時間をかけてコンフィギュレーション・データを読み込む必要が無いFlash内蔵タイプなので、軍用や航空宇宙分野で良く使われている製品であることは確かです.(他にアンチヒューズ・タイプの製品群も有り) 対放射線バージョンがあるのも特徴です.

      親コメント
  • 今回の記事の詳細は分かりませんが、連想できる技術として、
    FPGAの リモート コンフィギュレーション のような仕組みは以前からありますね。
    例えば [altera.co.jp]

  • かと言って全ての納品物を改めてこちらでチェックするとなると膨大な手間ですしね~。
    バイナリー寄こせといって、届いたものが製品のバイナリである保証もないわけなので難しいですよね~。

  • by Anonymous Coward on 2012年05月29日 7時26分 (#2162220)

    都市伝説に近い話だと思っていたのですが、本当にあったんですねえ。
    中国製を排除したつもりになってもニセモノとして入ってきているようですし…

    中国は、将来、戦争することを前提に考え、全ての行動しているのかもしれません。

    米軍をおびやかす中国製ニセモノ部品の実態
    http://security.srad.jp/story/08/10/09/1339250/ [srad.jp]

    中国の国産プロセッサを用いたスーパーコンピュータの処理速度は 1 PFLOPS
    http://srad.jp/story/11/11/04/0043236/ [srad.jp]

    中国科学院が「高性能CPU」を開発
    http://srad.jp/story/01/10/14/1818225/ [srad.jp]

    中国、デジタル家電ソースコード強制開示強行へ
    http://yro.srad.jp/story/09/04/24/0115201/ [srad.jp]

    • by DesKwa (35996) on 2012年05月29日 21時44分 (#2162883)

      中国ならやっていてもおかしくない事ですね。

      とある国では中国の報道に規制がかかっています [wikipedia.org]しね。

      親コメント
    • by Anonymous Coward

      >中国は、将来、戦争することを前提に考え、全ての行動しているのかもしれません。
      むしろアメリカのお家芸ですな。

      • by unchikun (14429) on 2012年05月29日 22時13分 (#2162913)

        以下にも被害者って顔をしているけど、実はNSAが侵入して仕込んだバックドアだったりして。

        NSAの心配を真に受けたケンブリッジ大の研究者が調べて発覚。
          NSA「余計なことするんじゃねーよ!!」
        みたいな話だと面白いな。

        親コメント
      • by Anonymous Coward

        アメリカ製でもそんな事があったんですか?

        • by haratake (365) on 2012年05月29日 19時17分 (#2162776)

          Intelのプロセッサに、条件を満たしたあるデータを流し込むと、
          トロイの木馬として機能するって話を聞いたことがありますよ。

          親コメント
          • by Anonymous Coward

            都市伝説じゃなくて?

            • by Anonymous Coward on 2012年05月29日 21時00分 (#2162861)

              ホント、非公開の部分ありますからね。何が入っているかわからない。
              よくerrataのパッチに使うマイクロコードとか、暗号化されてるでしょ?
              まさか特定のホストに送信するようなことはしないでしょうが。
              #MSも組んでたら判りませんが1?

              親コメント
  • マイクロコントローラーのシャアを中国が侵食しているといった話も聞かない。PHYとかセンサーチップあたりだろうか?
  • by Anonymous Coward on 2012年05月29日 9時09分 (#2162264)

    もう、10年以上前の話になりますが、某工業製品の修理に来たシロモノというのが、そもそも基盤から中国製にすり替わっているものがありましたね。
    うちの社の製品では見かけないものだなぁ、と思ってたら・・・

    っつか、そんなものをなぜうちの修理に回して来たのか未だに謎ですが。

    • by Anonymous Coward on 2012年05月29日 21時41分 (#2162879)
      昔、バイト先にリバースエンジニアリングしたらしくプリントパターンをあちこちで切った痕跡のある品が修理に来てびっくりしたことがあります。 臆面もないというか。中華方面の人のメンタリティはわからない。 まだ両面基板だった時代なので、パターンカットしてテスターで追えばリバースエンジニアリング出来た。
      親コメント
    • by Anonymous Coward

      まあ、某上場企業が作ったウチみたいな弱小企業製品の互換品なんてのも、
      何故かウチに修理が回って来たのも10年は経ってない話だし。
      同様のラインが増えているって業界紙に載っていたのにウチに注文が来ていなかったのは、
      最初の数台買った所でコピーしちゃっていたという落ち。
      ROM吸い出してみたら全く同じってのもねぇ…。

  • by Anonymous Coward on 2012年05月29日 17時19分 (#2162693)
    > 「鍵」が用意されており、この鍵を用いてチップを再プログラムしたり、無効にできる 要は、ログインしてプログラム・チップの更新等をできる機能ってことですよね。 これって、B-CASのようにメンテナンス用の経路を用意していただけでは? バックドアというより、セキュリティホールとも言える気がします。
    • by Anonymous Coward
      しかも「仕様です」と言えそうな
    • by Anonymous Coward
      セキュリティホールかどうかは、状況による。バックドアは進入経路の種類なので両者を混同してはいけない。
  • by Anonymous Coward on 2012年05月29日 18時15分 (#2162723)

    割とよくあるもののような気がしないでもないんだけど・・・

    • by Anonymous Coward on 2012年05月29日 20時06分 (#2162813)

      ごく普通だよね。普通にそういう形で実装するし。
      データシート上は「GNDに接続」と書いておけばいいので楽です。

      #某社のASICの設計を請け負った時も当然のようにテスト用にそういう機能をもたせて
      #いたんだけど、仕様書への記載をどうするか担当に確認したところ「GND接続とだけ
      #書いとけばいいよ」との回答。なのでその会社から出た某ASICで同じような問題が
      #今後表面化してもその会社の人は誰もその機能を知らないというオチが・・・

      親コメント
  • デバイスは組み込まれているわけで、現実的には「あるコードの乗った電波を検出したら機能停止」あたりだろうなー。
    それでも充分嫌だけど。

  • by nullnull (41989) on 2012年05月30日 8時36分 (#2163082) 日記
    バックドアを開くと、爆発コマンドも用意されているんですよね?
  • by Anonymous Coward on 2012年05月29日 17時46分 (#2162710)

    フロントドアの付いていたデバイスをよく見かけたのは、20年ぐらい前までですかね。
    EPROMとか…。←窓?

  • by Anonymous Coward on 2012年05月29日 19時20分 (#2162779)

    軍事用で使う石が中国製?
    バックドアを心配しなければならないということはLAN系か?

    # 米軍自体がその程度ならF22を日本に売ったって問題ないよね。

  • by Anonymous Coward on 2012年05月29日 19時37分 (#2162788)

    というだけで信用できないのだが…
    GIGAZINEの技術系の記事って怪しいものが多いし。

    • by Anonymous Coward

      >GIGAZINEの技術系の記事って怪しいものが多いし。
      技術系以外もかなり怪しい/危ない。
      それと、間違い/誤報が明確になっても訂正しないところが酷い。

      東スポ以下なんだけど、既存メディアを「マスゴミ」とレッテル貼りするところほど、
      この手のサイトを未検証で参照するんだよなぁ。セキュリティホール memo とか...

  • by Anonymous Coward on 2012年05月29日 19時39分 (#2162790)
    なぜそんな重要な部分に中国産のチップ使うんだ
    アメリカなら自分の国に半導体メーカーあるじゃん
  • by Anonymous Coward on 2012年05月29日 19時54分 (#2162803)

    「うちの製品はMade in USAで、中国パーツや組み立てではない!」と力説していました。
    (シスコのニセモノルーターが出た後の話)

    ………それで高いのを正当化しないでくれ!

    • アップルでなくても [srad.jp]言えることですが、国内生産は高くつくみたいです。

      親コメント
    • by Anonymous Coward

      いまどきマトモで安全なものは高いのですよ

      • しかし、パロアルトネットワークスの製品は安全ではないです。機能的な意味で。アプリ検出用なら良いんですが安全性確保には役に立たない。

        # 動作を検証しなければ安心感はあるかも…
        親コメント
        • できればその根拠を教えていただけないでしょうか
          親コメント
          • PAN-OS 4.0.x だったと思います。最初の内はずいぶん検出されるし、その割に確かにスループットは落ちないし、と感心していたのですが、だんだん不信感が芽生えてきたわけです。

            とりあえずいちばん検証しやすいウイルスから、検出されたものを VirusTotal [virustotal.com] で全数検査することにしました。あと、脆弱性に対する攻撃も可能な限り検証することにしました。URL filtering のライセンスは無かったのでレポートはIPアドレスとポート番号しか出力されず、URL等を確認する仕組みから作るはめになりましたが、これを 1年ぐらい続けたと思います。これで誤検出率が分かるわけですが、90%は軽く超えていました。

            一方、SMTP の方は検出のみにして、別にメールサーバに amavisd 経由で F-Secure を呼び出してマルウェア付メールをトラップしていましたが、こちらも F-Secure が検出したものを全部 VirusTotal にかけます。あとトレンドマイクロも手元にあるのでこれでチェックしてマルウェアと判定されなければトレンドマイクロに検体として送って確認を依頼します。こうすると間違いなくマルウェアであるものが判明しますので、これをどれだけ PaloAlto が検出できたかのデータを得ることができます。こちらは数字をはっきり覚えていませんが、ほとんど検出できていなかったように思います。10%も行かなかったような。

            ブルートフォース系のアタックも検出できるとあるのに、例えば POP3 への攻撃が検出されずに問い合わせると、「攻撃元のポート番号が変わるとブルートフォース判定されません」と言われて、そんなの使い物になるか、と思った記憶があります。

            あと誤検出を例外設定だけして放置しておくと危険というのもしんどかった。必ずサポートに誤検出を連絡しておかないといけない。なぜかというと Threat-ID というものをマルウェアなどに振っているのですが、これが 16bit しかない。全然足りないのでどうするかというと誤検出が判明したものは、誤検出しないようにパターンファイルを更新するのではなくて Threat-ID を廃止してしまう(常にではないですが)。そしてそのうち別のマルウェアにその ID を割り当ててしまっていました。つまり、誤検出だから例外設定をして検出しないようにしておいて、別にユーザが誤検出をレポートすると、いつの間にか別のマルウェアが素通りする設定に変わっていた、ということになります。サポートに連絡しておくと、その Threat-ID が対応されたという連絡がいつかは来るので、そうしたら例外設定を解除する(このときに未割り当てになっていたり別のマルウェアに割り当てられていることが分かります)、という運用をしていました。

            それからウイルスと誤検出されるものの中に、一般 PC 用アンチウイルスソフトのパターンファイルが該当する率が体感ですがかなり高いように思いました。つまり PC でのウイルス対策の足を引っ張ってくれるわけです。腹が立ちます。たぶんウイルスのパターンがパターンファイル中に含まれているのが原因ではないかと思っていますが、とにかく誤検出対策を講じていないのではとすら思いました。

            というわけで、根拠は実体験しかありません。使用される場合には検出されたものの全数検査をお勧めします。

            親コメント
typodupeerror

アレゲはアレゲを呼ぶ -- ある傍観者

読み込み中...