Het is voor criminelen of overheidsinstanties kinderspel om microprocessoren van een backdoor te voorzien, maar veel organisaties staan hier niet bij stil. Beveiligingsbedrijf IOActive was onlangs ingehuurd om valse microprocessoren te onderzoeken. De klant had de ST19XT34 secure microprocessor besteld, waarmee draagbare toepassingen zijn te beveiligen.
Het gaat dan bijvoorbeeld om smartcards die binnen Chip & Pin technologieen worden gebruikt. Het ST19X platform bevat een interne Modular Arithmetic Processor (MAP) en een DES versneller voor het versnellen van de cryptografische berekeningen waar publieke sleutel en privésleutel algoritmes worden gebruikt.
De onderzochte chips zouden over 34kb EEPROM moeten beschikken. Het onderzoek wees uit dat de klant geen ST19XT34 chip had gekregen, maar oudere ST19AF08 chips, die 8kb EEPROM bevat.
Volgens onderzoeker Gunter Ollmann is het vaak lastig om een aangetaste logistieke keten te identificeren. In dit geval had een röntgenscan de verschillen ook aan het licht gebracht, maar zouden subtielere aanpassingen aan de microprocessoren niet zijn opgevallen.
Backdoor
"Het is zo eenvoudig om frauduleus gemarkeerde microprocessoren te introduceren, hoe moeilijk is het om minder duidelijke, kwaadaardigere aanpassingen aan de chip toe te voegen?", merkt Ollmann op. Een aanvaller zou de ST19XT34 chips kunnen aanpassen om de DES/triple-DES eigenschappen van de chip aan te passen
Ook het vervangen van de random number generator door een algoritme dat voorspelbare getallen genereert zou mogelijk zijn. Daardoor zouden aanvallers de communicatie die door deze chips beschermd zijn kunnen decoderen.
"De mogelijkheden van de georganiseerde misdaad en buitenlandse overheden om backdoors en kwaadaardige code toe te voegen, of 'veilige' routines binnen valse of vervalste microprocessoren aan te passen is geen science fiction, maar iets dat vandaag al mogelijk is", stelt de onderzoeker.
Deze posting is gelocked. Reageren is niet meer mogelijk.