Wissenschaftler diskutieren über Hintertür in US-Militär-Chip aus China

Einem Forscher der britischen Cambridge University zufolge enthält ein vom US-Militär genutzter Prozessor aus China eine Hintertür. Er warnt, China könne so die Kontrolle über Waffen und Atomkraftwerke erlangen. Ein anderer Experte bezeichnet dies aber als „falsch“.

In dem Bericht aus Cambridge geht es um einen nicht verschlüsselten programmierbaren Halbleiter, den Microsemi in China fertigt. Er kommt in Waffensystemen, Atomkraftwerken, aber auch Nahverkehrssystemen zum Einsatz. In dem Aufsatz schreibt Sergei Skorobogatov: „Wir haben diesen Silizium-Halbleiter in der zur Verfügung stehenden Zeit überprüft und eine bisher unbekannte Hintertür gefunden, die der Hersteller eingebaut hat. Zu dieser Hintertür gibt es einen Schlüssel, den wir extrahieren konnten. Mit diesem Schlüssel können Sie den Chip abstellen oder beliebig umprogrammieren, selbst wenn er von einem Nutzer mit dessen Schlüssel gesperrt ist.“

„In anderen Worten, die Hintertür ließe sich für ein verschärftes Stuxnet nutzen, um Millionen Systeme anzugreifen“, heißt es weiter. „Der Maßstab und die Bandbreite möglicher Angriffe hat möglicherweise immense Folgen für die nationale Sicherheit der USA und ihre öffentliche Infrastruktur.“

Robert David Graham von Errata Security widerspricht einem Großteil der Aussagen: „Wenn auch eine Hintertür in einem beliebten FPGA-Chip gefunden wurde, gibt es doch keinen Beweis, dass die Chinesen sie eingebaut haben oder dass dies überhaupt mit böser Absicht geschah. Hintertüren sind häufig – und selten bösartig.“ Er weist darauf hin, dass die Forscher aus Cambridge keinerlei Indizien für die chinesische Herkunft liefern. Der Ansatz, es könne sich um eine militärische Bedrohung handeln, liege „in weiter Ferne“.

„Die Chinesen würden vielleicht FPGAs manipulieren, um später geistiges Eigentum zu entwenden, aber die Vorstellung, dass dies alles mit dem Ziel eines militärischen Angriffs auf die USA geschah, ist ziemlich fantasievoll“, sagt Graham, der übrigens ebenfalls Brite ist. FPGA steht für „Field Programmable Gate Array“; es handelt sich um programmierbare integrierte Schaltkreise.

Der Bericht fällt mit dem Auftreten eines gezielt eingesetzten Virus im Mittleren Osten zusammen, der geheime Daten von Windows-Systemen stiehlt. Während es mit Stuxnet schon einen Angriff auf das iranische Atomkraftwerk Natanz gab, entwendet die neue Malware Flame alle greifbaren Inhalte von den Rechnern ihrer Opfer. Sie zeichnet etwa per Mikrofon Gespräche auf und macht Screenshots von Bildschirminhalten.

[mit Material von Steven Musil, News.com]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

11 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

12 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

19 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago