Een veelgebruikte standaard voor het versleutelen van 'electronic-design' intellectueel eigendom, zoals de layout van een chip of een verzameling van productie-instructies, bevat verschillende kwetsbaarheden waardoor aanvallers het intellectueel eigendom kunnen achterhalen en andere aanvallen kunnen uitvoeren. Dat hebben onderzoekers van de Universiteit van Florida ontdekt.
Het gaat om de P1735 IEEE-standaard die methodes omschrijft voor het versleutelen van electronic design intellectueel eigendom, alsmede het beheer van de toegangsrechten tot dergelijk intellectueel eigendom. Een groot aantal fabrikanten maakt hiervan gebruik om hun hardware en software te beschermen. Moderne hardware bestaat uit onderdelen van allerlei fabrikanten, die via de standaard hun intellectueel eigendom voor de andere kunnen beschermen.
De onderzoekers ontdekten echter zeven verschillende kwetsbaarheden waardoor verschillende aanvallen mogelijk zijn. Zo kan een aanvaller in platte tekst toegang het intellectueel eigendom krijgen. Een andere aanval maakt het mogelijk om zonder kennis van de eigenaar een hardwarematig Trojaans paard aan versleuteld intellectueel eigendom toe te voegen. Ook kan een aanvaller door de zwakke encryptie en andere ontwerpfouten kritieke veiligheidsfuncties analyseren.
Zogeheten electronic design automation (EDA) tools maken van de standaard gebruik. De kwetsbaarheden in de standaard kunnen via EDA-tools worden aangevallen. De onderzoekers doen in hun onderzoeksrapport (pdf) verschillende aanbevelingen voor ontwikkelaars van EDA-software, zodat die de problemen kunnen verhelpen. Gebruikers krijgen het advies om hun EDA-software te updaten zodra er een update beschikbaar is, zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.
Deze posting is gelocked. Reageren is niet meer mogelijk.