sábado, 2 de junio de 2012
Microsemi refuta demanda de silicio de puerta trasera
Micro, fabricante del arreglo de compuertas programables en campo ProASIC3 (FPGA) que los investigadores Sergei Skorobogatov y Christopher Woods, reivindicación tiene una puerta trasera altamente hackeable , ha emitido un comunicado (PDF) sobre el ataque.
La declaración también pone en duda el método experimental utilizado para detectar la puerta de atrás, como dice la compañía "no ha sido capaz de confirmar o negar las afirmaciones de los investigadores, ya que no han puesto en contacto con Microsemi los detalles técnicos necesarios de la puesta en marcha, ni tener acceso a su Microsemi equipos diseñados sobre pedido para la verificación independiente ".
La declaración también dice que "no hay ninguna característica de diseño que permitiría la elusión de la seguridad del usuario."
El documento continúa diciendo que la instalación de prueba interna a los investigadores agrietado, mediante la obtención de una clave secreta después de espionaje electrónico, sí existe, pero es "personas con discapacidad en todos los dispositivos vendidos" y "sólo se pueden introducir en un dispositivo cliente-programado cuando el cliente proporciona su código de acceso, lo que impide el acceso no autorizado en un Microsemi o cualquier otra persona. "El FPGA también puede, dice la declaración, ser configurado para la instalación de ensayo interno es desactivado y el acceso no es posible, con o sin un código de acceso.
En nuestra lectura, la declaración dice que la "puerta trasera" es una característica de la forma de una instalación de prueba interna, no un error. Mientras que los investigadores pueden haber sido capaz de extraer una clave, su trabajo no constituye una revelación, ya que tiene acceso a un conjunto conocido de las funciones que no están ocultos de los clientes.
Aquí, en El Reg s antípodas nido, por lo tanto, estamos interesados en saber si Skorobogatov y Woods trabajó con un FPGA nuevo, porque si tomamos la palabra Microsemi para que no hay razón para una ProASIC3 virgen tendría una clave de acceso al acecho en su interior. Pero podemos imaginar una clave de acceso utilizada ProASIC3 de ser extraído por medio de los métodos de los investigadores astutos.
¿Cómo fue la clave de llegar? Es tentador suponer que los espías se enteraron de la investigación, interceptaron el FPGA antes de llegar al laboratorio y se inserta una clave para el equipo de encontrar. El hallazgo resulta explosiva de una "puerta trasera" significa que ahora todos se preocupan más acerca de China. Eso hace feliz a alguien.
No tenemos ni idea de quién está espías se habría molestado, pero se sienten justificados en lanzar la idea, ya que esto es casi seguro que lejos de ser la más extraña teoría inventada para explicar el asunto.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario