Une backdoor (porte dérobée) trouvée dans des puces utilisées par les militaires apparait comme ayant un léger rapport avec la Chine. Bon pour l'instant cette backdoor contenue dans une puce type FPGA (field-programmable gate array, réseau de portes programmables in situ) semble provenir d'une fonctionnalité de debugging du matériel qui malheureusement peut être désactivée facilement.
Au cours du weekend on a eu le droit à de nombreux articles montrant la preuve d'une porte dérobée trouvée dans une puce "utilisée par des militaires". J'aurai pu faire cet article "à chaud" d'après différentes sources mais une de celles-ci était assez pessimiste et j'étais plutôt d'accord. C'est pourquoi je ne le rédige pour vous que maintenant histoire de tout mettre à plat.
La majorité des rapports proviennent d'une page web d'un chercheur de l'Université de Cambridge qui a affirmé que, dans le cadre de la recherche, une "puce militaire américaine qui est hautement sécurisée avec un chiffrement sophistiqué" a été scannée et une "backdoor inconnue jusqu'alors et insérée par le fabricant" a été trouvée. Il a poursuivi en disant que, une fois une clé extraite de la puce, cette clé peut être utilisée pour désactiver ou reprogrammer la puce, même si elle est verrouillée et a suggéré que, compte tenu de la prévalence de la puce en question allant de l'armement jusqu'aux transports public, cette backdoor pourrait se "transformer en une arme Stuxnet avancée."
Cependant, un rapport ultérieur a donné plus de détails sur cette affaire. Tout d'abord, la puce en question était une puce Actel/Microsemi ProASIC3, une puce de "qualité militaire" de type FPGA qui a une clé AES de 128-bit pour protéger son contenu et sa configuration. Cette puce n'est pas une "puce militaire Américaine" mais une puce off-the-shelf utilisée dans une large variété d'applications, y compris les applications militaires américaines.
Alors comment ont-ils trouvé cette backdoor? Là on va rentrer dans le côté technique. En "gros" les chercheurs ont identifié l'interface JTAG (Joint Test Action Group) sur la puce FPGA, utilisée pour la programmation de la puce, et ont appliqué une technique de type fuzzing qui consiste à, grosso-modo, injecter des données aléatoires pour obtenir des informations sur la fonctionnalité du moteur JTAG de la puce. Et PAF! Ça fait des chocapic Cette analyse a conduit à la découverte d'une fonction demandant une clé de 128-bit qui n'était pas le mot de passe. Les chercheurs ont dont utilisé une Pipeline Emission Analysis (PEA), une forme d'analyse différentielle assez puissante pour extraire cette clé. La recherche est d'ailleurs parrainée par Quo Vadis Labs qui est spécialisé dans les PEA et son utilisation pour extraire les clés de périphériques sécurisés.
Dans ce document il n'ait fait aucune mention de la Chine ou de fabricants Chinois qui auraient insérés une backdoor dans une puce. D'ailleurs, d'autres chercheurs suggèrent que la backdoor en question est en fait une partie de la fonctionnalité de la puce et que Actel/Microsemi avait mis ça en place comme fonction de debug. En utilisant la clé de la backdoor, le document dit qu'il aurait été possible de débloquer un certain nombre de fonctions non documentées et de reprogrammer la puce. Actel a affirmé que la configuration ne peut pas être lue à travers le JTAG, mais cette revendication semble ne pas du tout tenir de bout avec la découverte de la clé.
Tout ce que l'on sait pour l'instant, c'est que le fuzzing de l'interface JTAG couplée avec des techniques d'extractions telles que PEA, est un moyen viable de détecter des backdoors. Par contre si une backdoor est détectée, cela exigerait probablement le remplacement complet de la puce car il est peu probable de corriger le problème même en la reprogrammant. On est toujours dans l'attente d'une réponse de Actel/Microsemi sur les résultats de cette recherche...
MISES A JOUR DE L'ARTICLE |