Microsemi: Wir haben in unseren Chip keine Hintertür eingebaut

Der Prozessorhersteller Microsemi bestreitet, eine Hintertür in einen militärisch genutzten Halbleiter eingebaut zu haben. Doktorand und Forscher Sergei Skorobogatov von der britischen Universität Cambridge hatte die Sicherheitslücke entdeckt. Zunächst fiel ein Verdacht auf den chinesischen Herstellungspartner von Microsemi; Skorobogatov sagte später aber ZDNet Australia, der US-Hersteller sei vielmehr für die Sicherheitslücke verantwortlich.

Dem Forscher aus Cambridge ist es nach eigenen Angaben gelungen, einen Schlüssel zu extrahieren, mit dem eine Umprogrammierung des Halbleiters möglich ist. Microsemi sagt nun, es könne dies weder bestätigen noch abstreiten, da Skorobogatov es nicht kontaktiert habe. Seine Ausrüstung und Methoden seien Microsemi nach wie vor unbekannt.

Der Microsemi/Actel ProASIC3 ist ein „Field Programmable Gate Array“, kurz FPGA, also ein programmierbarer integrierter Schaltkreis. Mit dem Schlüssel kann man ihn angeblich abschalten oder beliebig umprogrammieren, selbst wenn er von einem Nutzer mit dessen Schlüssel gesperrt ist.

Außerdem gibt Microsemi an, dass es „die interne Testeinrichtung in finaler Hardware abstellt“. Damit seien Diskussionen, ob ein solcher Debugging-Zugang als Hintertür zu werten sei, hinfällig. Kunden könnten den FPGA außerdem auf die höchste Sicherheitsstufe stellen, die selbst den Testzugang abschalte.

Offen ist noch die Frage, wie Skorobogatov die Hintertür öffnen konnte. Microsemi vermutet, dass er eben doch nicht die für den Militäreinsatz freigegebene Version des Chips untersucht hat. Der Forscher entgegnet, Microsemi habe vielleicht einfach nicht gewusst, was Actel zum Entwicklungszeitpunkt (zwischen 2002 und 2005) in den Prozessor packte. Zur Übernahme von Actel durch Microsemi war es erst 2010 gekommen.

In der Tat existiert ein Sicherheitsdokument (PDF) von Actel aus der Zeit vor der Übernahme, das einen auf der gleichen Technik basierenden Halbleiter mit Hintertür beschreibt. Darin heißt es, dass eine Sperre bei kritischen Anwendungen möglicherweise kein ausreichender Schutz sei.

[mit Material von Michael Lee, ZDNet Australia]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago