Na produkowanym w Chinach procesorze, który mógł zostać zamontowanych w amerykańskiej broni i elektrowniach atomowych odkryto potencjalnego wirusa. Pracujący na uniwersytecie Cambridge Sergei Skorobogatow twierdzi, że może on służyć jako "tylne wejście", które hakerzy wykorzystają do ataków na procesory. Inni eksperci deprecjonują wyniki prac naukowca.
Skorobogatow wyniki swojej pracy zawarł w opublikowanym dokumencie, którego treść wywołała znaczące poruszenie za Oceanem Atlantyckim. Temat elektronicznych podzespołów produkowanych w Chinach i montowanych w amerykańskim sprzęcie wojskowym jest w USA gorącym tematem. W połowie maja opublikowano raport komisji Kongresu, z którego wynika, iż tysiące podrobionych, kiepskiej jakości i nieodpowiednio przebadanych elementów trafiło z niecertyfikowanych fabryk w Chinach do amerykańskich poroducentów uzbrojenia.
Takie doniesienia budziły spekulacje, że w podejrzanych częściach elektronicznych mogą być ukryte wirusy i programy szpiegujące. Te miałyby posłużyć Chinom do uzyskania dostępu do najnowocześniejszego amerykańskiego uzbrojenia.
Tylne drzwi do największych tajemnic?
Wyniki prac Skorobogatowa udowadniają, że spekulacje i czarne wizje mogą mieć realną podstawę. Brytyjski naukowiec rosyjskiego pochodzenia badał mikroprocesor firmy Actel/Microsemi ProASIC3 A3P250, w skrócie nazywany PA3. Cześć została zaprojektowana w USA, ale jest masowo produkowana w Chinach.
Jak podaje Skorobogatow, PA3 jest bardzo popularnym podzespołem, uznawanym za jeden z najodporniejszych na manipulacje. Jak chwali się producent, jego mikroprocesor jest stosowany przez producentów uzbrojenia w systemach naprowadzania, awionice i systemach łączności. Ma także być wykorzystywany cywilnie w elektronice instalowanej w elektrowniach jądrowych, sieciach elektrycznych, lotnictwie, transporce publicznym i samochodach.
W tym powszechnie stosowanym podzespole naukowiec znalazł ukryty program, do którego dostęp był zablokowany. Skorobogatow twierdzi, iż tajemnicze oprogramowanie służy do uzyskiwania dostępu do mikroprocesora z zewnątrz i manipulacji częścią, oraz wykradzenia zawartego na nim kodu. Na dodatek nie można owego wirusa usunąć inaczej niż przez fizyczne wyjęcie części na przykład z samolotu.
Proste wytłumaczenie?
Naukowiec zastrzega, że nie wie kto i w jakim celu umieścił niebezpieczny program na procesorze. Jego zdaniem można tego jednak było dokonać tylko podczas produkcji, co wskazuje na Chiny. Wyniki jego prac są niezwykle alarmujące, bowiem może to oznaczać, iż Chińczycy celowo infekują elektronikę krytycznych dla bezpieczeństwa USA urządzeń, od myśliwców po elektrownie.
Jednak nie wszyscy zgadzają się z alarmistycznym tonem pracy Skorobogatowa. Jak twierdzą eksperci firmy Errata Security, zajującej się bezpieczeństwem informatycznym, procesor PA3 nie jest stosowany w złożonym uzbrojeniu, ale raczej tanich cywilnych produktach kupowanych przez wojsko do takich przyziemnych celów jak zapewnienie laptopów żołnierzom.
Sam odkryty "wirus" ma być niczym innym niż specjalnym programem instalowanym fabrycznie, aby umożliwić producentowi łatwy i szybki dostęp do procesora, niezbędny podczas jego programowania. Normalnie program powinien być deaktywowany, ale fabryki często maja tego nie czynić przez zapominalstwo i chęć zaoszczędzenia czasu.
Autor: mk//kdj / Źródło: Defence Tech
Źródło zdjęcia głównego: USAF