Une porte dérobée dans le matériel militaire

Une porté dérobée dans un FPGA

Une porté dérobée dans un FPGALe domaine militaire est ultra sécurisé et c’est tant mieux. Mais s’il l’est tant au niveau logiciel, il l’est peut-être moins quand on plonge dans les composants des missiles ou des bombes nucléaires...

Sergei Skorobogatov, un chercheur de Cambridge, vient de publier un rapport affirmant que de nombreux appareils militaires, des systèmes d’armement aux centres nucléaires, pourraient être compromis à cause de la présence d’un composant bien particulier: le FPGA. Il s’agit d’un circuit logique programmable très utilisée en microélectronique.

Mais lors de sa production, les constructeurs embarquent différents moyens de reprogrammer ces puces, ceci est très utile pour les développeurs, notamment pour débugger. Pour des raisons de coûts et de temps, ceux-ci ne sont pas retirés de la puce finale, ils sont simplement déconnectés. Et c’est bien là le point mis en lumière par Sergei Skorobogatov. Il affirme qu’en rebranchant simplement ces circuits, on pourrait tout bonnement désactiver la puce, et mettre ainsi en péril tout le système dans lequel elle opère.

Cette découverte est encore très sujette à controverse mais le chercheur vient de mettre le doigt sur une grosse faille potentielle utilisable par d’éventuels pirates…

[theverge]

Tags :
Dernières Questions sur UberGizmo Help
  1. Et on fait comment? On grimpe sur le dos du missile pendant qu’il vole, on l’ouvre et on branche la sonde JTAG dessus?

    Et si en plus, les broches en question n’ont pas été routées sur un boitier BGA, autant arracher la puce, ça ira plus vite.

    Du grand n’importe quoi en résumé

  2. C’est une blague ? C’est quoi ce chercheur en mousse ?
    Un FPGA est intrinsequement un composant qui se programme et se reprogramme, car son « programme » (que l’on appelle bitstream) doit lui etre fourni a chaque mise sous tension. Donc forcement que le FPGA peut (et doit) etre programmable, meme sur un produit fini, car s’il n’etait pas programmable, autant souder un bloc d’aluminium a la place, ca aurait le meme effet et ca couterait moins cher.
    Le bitstream est stocke dans un composant externe au FPGA, dans une memoire flash, a priori. Donc le mec vient de decouvrir qu’une memoire flash ca peut se reprogrammer. Bravo !
    Et puis quand bien meme, si un mec arrive a acceder a la carte electronique pour reprogrammer l’engin, le vrai probleme ne vient pas du fait que la carte n’a pas ete concue pour empecher cela, mais plutot du fait qu’on ait laisse quelqu’un s’en approcher…
    Et meme si le connecteur JTAG n’est pas soude, je doute que ca puisse arreter quelqu’un de motive qui, de toute facon, a la possibilite d’acceder a la carte elec de l’engin.

  3. « Errata Security rebukes this conclusion by arguing that these backdoors are more commonly known as debugging interfaces. Manufacturers often just physically disconnect these debugging avenues rather than design them out of chips after development as a cost saving measure. This means that these interfaces could be exploited by physically reconnecting the pins, which is a technique commonly used to hack consumer electronics. For example, hackers on the XDA-Developers forums modified the original Galaxy S and its variants to expose JTAG flashing mechanisms. Even a specific generation of the Xbox 360 was exploited this way. »

    Ce qui confirme bien ce qui a été écrit plus haut : il faut un accès physique au matériel pour aller plus loin.

    Ceci dit, lors d’opérations militaires, il ne faut pas oublier la possibilité que du matériel puisse tomber à l’ennemi (abandon, prise lors d’attaque, etc.). Il serait alors possible de détourner le matériel militaire de son usage premier en utilisant cette vulnérabilité … On ne parle pas QUE de missiles, ça peut être également du matériel communicant.

    Pour s’en convaincre, il suffit de se référer aux affaires des drones perdus.

  4. Attention les terroristes à dos de chameaux et qui n’utilise pas de matos électronique vont pirater des missiles maintenant, oh mon dieu

    « Sonde JTAG » lol..sérieusement

  5. Un ruskof chez les ricains ça devrait s’appeler cette news , marrant de voir le nom du chercheur en sachant que ça parle sécurité de l’ usarmy .

  6. Hey. I ran across your weblog the in google. This is an excellent post. I’ll be sure to bookmark it as well as go back to find out more of the tips. We appreciate you the post. I willsurely give back.

  7. Its such as you read my thoughts! You appear to know a lot approximately this, such as you wrote the ebook in it or something. I think that you just could do with a few percent to pressure the message home a little bit, however other than that, that is wonderful blog. An excellent read. I’ll definitely be back.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité