De backdoor die onderzoekers in Amerikaanse militaire chips ontdekten, is niet per definitie kwaadaardig, daarnaast is er geen enkel bewijs dat de Chinezen die erin hebben gestopt, zo stelt een Amerikaanse beveiligingsonderzoeker. Onderzoekers van de Cambridge Universiteit kwamen gisteren met de aankondiging dat ze een manier hadden ontwikkeld om siliciumchips te scannen en zo te controleren of de werking van de chips wel aan de specificaties voldoet. Tijdens het onderzoek bleek dat de onderzochte chips over onverwachte features beschikten, namelijk een voorheen onbekende backdoor.
Volgens Robert Graham van Errata Security komen backdoors vaak voor, maar zijn ze zelden kwaadaardig. "Backdoors zijn een veelvoorkomend probleem in software. Ongeveer 20% van de thuisrouters heeft een backdoor, en 50% van de industriële controle computers heeft een backdoor."
Opzet
Graham stelt dat de backdoors niet met kwade opzet zijn toegevoegd, maar een 'bijwerking' van de complexiteit van de software zijn. Het gaat dan om debuggers om de werking van de software te controleren. Programmeurs vergeten vaak de debugger backdoors uit te schakelen voordat het product wordt opgeleverd.
Ook chips zouden inmiddels zo complex als software zijn. "Het is bijzonder als een ontwerper een chip helemaal vanaf de grond af aan ontwikkelt", gaat Graham verder. Ontwerpers zouden in plaats daarvan via bouwstenen een chip opbouwen. Eén van de meest voorkomende bouwstenen is de debugger, ook bekend als JTAG. Het uitschakelen van de debugger in chips is volgens Graham een kostbare en lastige operatie. Chips beschikken daardoor altijd over een JTAG-interface.
Militair
De chip die onderzoekers van de Cambridge Universiteit onderzochten is een Microsemi/Actel ProASIC3 chip. Volgens Graham een doorsnee FPGA-chip en geen "militaire" chip. De ontdekte backdoor zou door het fuzzen van de JTAG-poort gevonden zijn, waarbij er naar ongedocumenteerde functionaliteit werd gezocht. "Er zijn vaker door fuzzing backdoors in software gevonden, maar niemand beweert dat dit het werk van kwaadaardige Chinezen is. Dit moeten we niet vergeten."
Daarnaast hekelt Graham ook het gebruik van de term 'militaire chip'. Het leger gebruikt volgens hem veel commerciële producten. "Dat betekent niet dat er iets speciaals aan is. Een miljoen soldaten gebruiken laptops om Facebook te bekijken en e-mail uit te wisselen. Dat betekent niet dat de laptops speciaal zijn en van andere laptops verschillen."
Wat het werkelijke gevolg van het onderzoek is, is volgens Graham lastig te bepalen. Pas als de leverancier een verklaring geeft weten we meer, zo merkt hij op. "Maar ik wed dat Microsemi/Actel van deze functionaliteit weten, maar het als een debug feature beschouwden in plaats van een backdoor."
Bewijs
Graham erkent dat het in theorie mogelijk is dat een Chinese fabrikant de functionaliteit heeft toegevoegd, maar dat is volgens hem zeer onwaarschijnlijk. "Het is zeer lastig om een chipontwerp aan te passen om dit soort complexe functionaliteit toe te voegen." De ontdekking van de backdoor komt volgens Graham niet als een verrassing, maar moet wel worden opgelost.
"Het is belangrijk om te beseffen dat hoewel de onderzoekers een backdoor ontdekten, ze alleen speculatie bieden, maar geen bewijs wie er achter de backdoor zit." Graham denkt in ieder geval niet dat er kwade bedoelingen achter zitten.
Deze posting is gelocked. Reageren is niet meer mogelijk.