Τρίτη 6 Αυγούστου 2013

Τα τσιπάκια της Ιntel μπορούν να έχουν Αμερικανικούς κοριούς



17534bae-f87d-11e2-9f94-43cb40ac80cc_syd-4y57e41uxew1kghyyold-19281--646x363 

Tων Christopher Joye and Paul Smith


Μετάφραση  : N.K.

Ενας από τους πιο σεβαστούς εμπειρογνώμονες της τεχνολογίας της Silicon Valley, ο Steve Blank, λέει ότι θα ήταν “έκπληξη”, εάν η αμερικανική Εθνική Υπηρεσία Ασφαλείας δεν έχει ενσωμάτωσει “δούρειους ίππους”( με τη μέθοδο των back doors) μέσα στο τσιπ που παράγονται από την Intel και την AMD, δύο από τις μεγαλύτερες εταιρείες ημιαγωγών στον κόσμο, δίνοντάς τους tη δυνατότητα να έχουν πρόσβαση και έλεγχο των μηχανημάτων.

Οι ισχυρισμοί έρχονται μετά από την αποκάλυψη της αυστραλιανής Financial Review ότι οι υπολογιστές που γίνονται από την κινεζική εταιρεία Lenovo έχουν απαγορευθεί από το “μυστικά” και “άκρως απόρρητο” δίκτυα των μυστικών υπηρεσιών και της άμυνας της Αυστραλίας, των ΗΠΑ, τη Βρετανία, τον Καναδά και τη Νέα Ζηλανδία, λόγω των ανησυχιών είναι ευάλωτα στο χακάρισμα.


Ο διεθνούς φήμης της μηχανικός έρευνας ασφάλειας Jonathan Brossard, ο οποίος παρουσίασε αυτό που στο Forbes περιγράφεται ως “μη ανιχνεύσιμη και ανίατη” μόνιμη “κερκόπόρτα” στο διάσημο συνέδριο Black Hat του περασμένου έτους, δήλωσε στους Financial review ότι  ο ίδιος από μόνος του κατέληξε στο συμπέρασμα ότι οι πίσω πόρτες των CPU είναι “ελκυστικοι φορείς  επίθεσεων” .

Αν αυτό είναι σωστό, οι ισχυρισμοί θα αυξήσουν τα όσα διακυβεύονται σε έναν αναπτυσσόμενο ψυχρό πόλεμο στον κυβερνοχώρο , και υπάρχουν ισχυρίσμοί  ότι οι υποκλοπές των ΗΠΑ αφήνουν τους κινέζους στη σκιά.

Ένας εκπρόσωπος της Intel, ωστόσο δήλωσε ότι “δεν υπάρχει βάση για αυτές τις άκρως συνομωτικές θεωρίες”.

Ο κ. Blank, ο οποίος ξεκίνησε την καριέρα του δουλεύοντας στον Εθνικό Οργανισμός για την Ασφάλεια στο Pine Gap , τώρα διδάσκει στο Πανεπιστήμιο του Στάνφορντ, γράφει για το Harvard Business Review και The Wall Street Journal, και το 2013 ανακηρύχθηκε από το Forbes ως ένα από τα 30 πιο σημαντικούς ανθρώπους στον τομέα της τεχνολογίας.

Ο κ.Blank είπε όταν έμαθε η NSA είχε εξασφαλίσει πρόσβαση σε προϊόντα ηλεκτρονικού ταχυδρομείου της Microsoft μέσω των διαρροών PRISM στο “προ-κρυπτογράφησης ” στάδιο, αναγνώρισε ότι «σχεδόν για όλους τους υπολογιστές μας υπάρχει ένας τρόπος για την NSA να μπει μέσα στο hardware τους”, ακόμα και πριν ο χρήστης μπορεί να σκεφτεί την εφαρμογή κρυπτογράφησης ή άλλα αμυντικά μέτρα.

Είπε ότι αυτό μπορεί να είναι ο λόγος που το Κρεμλίνο επιστρέφει στη χρήση των ηλεκτρικών γραφομηχανών. Η Ομοσπονδιακή Υπηρεσία Φρουράς της Ρωσίας, η οποία προστατεύει τις επικοινωνίες του Πρόεδρου Βλαντιμίρ Πούτιν και του Κρεμλίνου , λέει ότι είχε ζητηθεί να προσαρμοσθούν οι γραφομηχανές  σε σχέση με την κλίμακα και την πολυπλοκότητα των  επιχειρήσεων της NSA όπως διέρρευσαν από τον Edward Snowden.

Ο κ. Blank είναι ειδικός στις «μικροεπεξεργαστές» ή «στα τσιπ» μέσα σε κάθε υπολογιστή, αφού συνέβαλε στην έναρξη δύο εταιρείων ημιαγωγών.

Το Hacking είναι προτιμότερο από το σπάσιμο κωδικών

Είπε πως ο εξοπλισμος για hacking  ήταν προτιμότερος για την NSA, παρά το να σπάει κωδικούς.
“Έχουν μια αποδεδειγμένη ικανότητα στο να  διαβάζουν τα μηνύματα πριν και μετά την κρυπτογραφηση,” είπε ο κ. Blank.

Είπε ότι μέχρι τα μέσα της δεκαετίας του 1990, τα σφάλματα σε επεξεργαστες ηλεκτρονικών υπολογιστών  μπορούσαν να διορθωθούν μόνο με την αντικατάσταση του τσιπ. Αλλά μετά από ενα λάθος  το 1994 που κόστισε μισό δισεκατομμύριο δολάρια αποφάσισαν να αποφύγουν  αυτό το πρόβλημα με την εξασφάλιση πως όλοι οι μικροεπεξεργαστές θα μπορούσαν να σταθεροποιούνται αυτόματα μέσω patches που έχουν φορτωθεί στον υπολογιστή σας από τον κατασκευαστή ή online μέσω των ενημερώσεων της  Microsoft.

Άλλες εταιρείες μικροεπεξεργαστών, όπως η AMD, έχουν υιοθετήσει την ίδια προσέγγιση.
Τα σύγχρονα τσιπ υπολογιστών περιέχουν μικροκώδικα που είναι επαναπρογραμματιζόμενος με τη χρήση αυτών των περιστασιακων patches. “Από το 2000, η ​​Intel έχει διανεμηθεί 29 αναθεωρήσεις μικροκώδικα, τα οποία μπορείτε να κατεβάσετε στον υπολογιστή σας με την ενημερωμένη έκδοση ασφαλείας της Microsoft ,” είπε ο κ. Blank.

Σημείωσε ότι ενώ η NSA είχε “εξαιρετικά πλήρη καταγραφή για κάθε πιθανό τρόπο για την άντληση των επικοινωνιών”, υπήρξαν δύο εμφανείς απουσίες από τις  εταιρείες τεχνολογίας υψηλού προφίλ  που ονοματίζονται στις διαρροές του PRISM : H Intel και η AMD.
“Ίσως αυτοί είναι οι μόνοι καλοί”, είπε.

“Ή ίσως η NSA – νομικά αναγκάζοντας τους προμηθευτές τσιπ ή / και την  Microsoft, ή χωρίς να το γνωρίζουν αυτοί – έχουν παραβιασεί τον μικροκώδικα ενημερώσεων που επηρεάζει τους περισσότερους υπολογιστές.”

Ενημερωση των Windows για κερκόπορτες

Ο κ. Μπλάνκ είπε ότι αν μια υπηρεσία πληροφοριών ήταν σε θέση να αποκτήσει νόμιμα ή ανεξάρτητα να θέσει σε κίνδυνο τα “κλειδιά υπογραφής” που χρησιμοποιούνται για να εξασφαλίζουν τις ενημερώσεις μικροκώδικα , θα μπορούσε επίσης να στοχεύει σε συγκεκριμένους υπολογιστές αντί για τη μαζική αγορά.

“Θα μπορούσε να εγκαταστήσει μια κερκόπορτα(back door) στον υπολογιστή σας, μεταμφιεζόμενη  ως μια ενημερωση έκδοσης ασφαλείας για έναν υπολογιστή με Windows  – και όλοι θα έλεγαν “τι καλά που περνάμε”, είπε.

Ο κ. Brossard,  διεθνής ερευνητής ασφαλείας που συμβουλεύει την Commonwealth Bank και άλλα μεγάλα χρηματοπιστωτικά ιδρυμάτα, συμφωνεί κατηγορηματικά.

“Αν θέλετε να σας ανήκει  ολόκληρο το Διαδίκτυο, έτσι μπορείτε να το κάνετε, επειδή οι περισσότεροι άνθρωποι τρέχουν Wintel», είπε.

Αν μπορείς  να έχεις πρόσβαση, ή να σπάσεις, τα κλειδιά κρυπτογράφησης που χρησιμοποιούνται για την « υπογραφή » των ενημερώσεων των CPU της Intel  ,έχεις ουσιαστικά κερδίσει.”
270dbad6-f817-11e2-9115-aa03d5834d4a_30p21cybersecurity-RESIZE
Στις αρχές της δεκαετίας του 1990 η NSA προσπάθησε (και απέτυχε) να υιοθετήσει η αμερικανική βιομηχανία τηλεπικοινωνιών  ένα τυποποιημένο “τσιπ Clipper”, το οποίο η NSA επινόησε ως ένα τρόπο για την κρυπτογράφηση μετάδοσης φωνής.

Όλες οι νέες συσκευές με τσιπ Clipper θα ειχαν ένα «κρυπτογραφικό κλειδί» που η κυβέρνηση των ΗΠΑ θα μπορούσε να ξεκλειδώσει αν ήθελε να παρακολουθεί τις επικοινωνίες.

Ο κ. Μπλάνκ είπε πως οι μυστικές υπηρεσίες μπορούν επίσης να χρησιμοποιήσουν τον μικροκώδικα ενημερώσης για να παρεμβαίνουν με την  “γεννήτρια τυχαίων αριθμών” του υπολογιστή.

Επεξηγεί πως “Κάθε επεξεργαστής έχει μια γεννήτρια τυχαίων αριθμών, η οποία είναι ένα φανταχτερό όρος για μια ρουλέτα. Κάθε κομμάτι του λογισμικού κρυπτογράφησης εξαρτάται από το τροχό της ρουλέτας που έρχεται τυχαία κάθε φορά ».

“Αν στήσεις αυτή τη διαδικασία, μια υπηρεσία πληροφοριών θα μπορούσε να αποκρυπτογραφήσει ή να διαβάσει υον οποιονδήποτε δήθεν “άσπαστο και απροσπέλαστο” κώδικα το ίδιο γρήγορα όσο κάποιος θα μπορούσε να πληκτρολογήσει», είπε.

Αυτό δεν είναι απλή φαντασία, υποστηρίζει ο κ.Μπλάνκ : Ένα από τα μεγαλύτερα πραξικοπήματα πληροφοριών της NSA ήταν η εισαγωγή back doors σε δήθεν ουδέτερο  εξοπλισμό κρυπτογράφησης που η Ελβετία πούλησε σε άλλες χώρες.

πηγή:  http://eleutheriellada.wordpress.com/2013/08/07/%CE%B7-%CE%B3%CE%BD%CF%8E%CE%BC%CE%B7-%CF%84%CF%89%CE%BD-%CE%B5%CE%B9%CE%B4%CE%B9%CE%BA%CF%8E%CE%BD-%CF%84%CE%B1-%CF%84%CF%83%CE%B9%CF%80%CE%AC%CE%BA%CE%B9%CE%B1-%CF%84%CE%B7%CF%82-%CE%B9ntel-%CE%BC/

0 σχόλια:

Δημοσίευση σχολίου