Hersteller bestreitet Hintertür in Militär-Chips, Forscher kontern

Der Chip-Hersteller dementiert die Existenz einer Hintertür und behauptet die existierenden Testfunktionen ließen sich komplett abschalten. "Der Chip lässt sich in höchstens einem Tag knacken" widersprechen die Forscher.

In Pocket speichern vorlesen Druckansicht 42 Kommentare lesen
Lesezeit: 2 Min.

Der Hersteller der FPGAs, bei denen britische Forscher kürzlich über eine Hintertür berichtet hatten, bestreitet die Vorwürfe und erklärt, es gebe "keine absichtlich eingebaute Funktion, die es erlaubt, die Sicherheitsvorkehrungen der Anwender zu umgehen". Die Forscher antworten mit einer Erklärung, die nochmals feststellt, dass eine solche Hintertür existiert und dass die sich auch nicht abschalten lasse.

Die Forscher hatten in einer veröffentlichten Vorabversion eines Papers dokumentiert, dass und wie sie neben dem Schlüssel des Anwenders in den oft militärisch genutzten Chips auch einen versteckten Schlüssel entdeckt hatten, der auf allen Chips gleich war. Er gewährt den Zugang zu einer Debug-Schnittstelle mit besonderen Rechten, die es unter anderem ermöglichten, geschützte Bereiche auszulesen.

Microsemi bestätigte daraufhin zwar, dass der fragliche ProASIC3-Chip interne Test-Einrichtungen biete. Die seien jedoch erstens standardmäßig deaktiviert und zweitens nur mit dem Passcode des Anwenders zugänglich. Darüber hinaus gebe es die Möglichkeit, die FPGAs mit der höchsten Sicherheitsstufe zu programmieren. "Diese Sicherheitseinstellung deaktiviert den Zugang mit jeglichem Passcode zu allen Device-Konfigurationen, einschließlich der internen Test-Einrichtungen" erklärt der Hersteller vollmundig.

Dem widersprechen die Forscher vehement. Nicht nur, dass Actel/Microsemi diese Möglichkeit sich zusätzlich zu schützen nicht dokumentiere, darüber hinaus "kann man die Hintertür nicht deaktivieren sondern nur so umprogrammieren, dass der Zugang anders funktioniert" erklärt Ko-Author Chris Woods gegenüber unserem Schwesterportal The H. Konkret benötigt man dann zusätzlich zum Hintertürschlüssel auch den vom Anwender gesetzten Passcode – aber der lässt sich genauso auslesen wie der Backdoor-Key. "Man kann den Schlüssel in etwa einem Tag knacken, egal was eingestellt ist" resümmiert Woods. Betroffen seien im Übrigen nicht nur der ProASIC3 sondern alle Flash FPGAs/SOCs der dritten Generation von Actel/Microsemi einschließlich ProASIC3, Igloo, Fusion und SmartFusion. (ju)