Phát hiện "Cửa sau” trong Chip Vi mạch chuyên dụng Actel/Microsemi ProASIC3

14:00 | 27/06/2013

Sự phát triển mạnh mẽ của công nghệ thông tin - truyền thông, đặc biệt trong lĩnh vực xử lý số tín hiệu, thiết kế, chế tạo các hệ thống nhúng, các họ vi mạch mà người dùng có thể lập trình được (như Field programmable gate array - FPGA) đã tạo ra một bước tiến lớn về chất trong thiết kế chế tạo thiết bị xử lý tín hiệu số DSP.

Tiền thiết kế mẫu ASIC (ASIC prototyping), mô hình phần cứng máy tính, hệ thống điều khiển trực quan, phân tích nhận dạng ảnh, nhận dạng tiếng nói, thiết bị mật mã... ứng dụng trong hệ thống hàng không, vũ trụ và lĩnh vực quốc phòng. Tính linh động cao trong quá trình thiết kế đã cho phép FPGA giải quyết những vấn đề phức tạp mà trước kia chỉ thực hiện nhờ phần mềm máy tính. Ngoài ra, nhờ mật độ cổng logic lớn, FPGA được ứng dụng cho những bài toán đòi hỏi khối lượng tính toán lớn và dùng trong hệ thống làm việc theo thời gian thực. Ưu điểm của việc sử dụng FPGA là có thể thiết kế chế tạo thiết bị chuyên dụng theo ý đồ người thiết kế, giá thành rẻ, tốc độ xử lý nhanh.

Tuy nhiên, điều bất lợi cho người dùng là các "cửa sau” (backdoor) có thể được thiết kế và cài sẵn trong các phần mềm hoặc phần cứng FPGA, mà qua chúng, người sử dụng có thể bị chiếm quyền điều khiển. Việc áp dụng công nghệ như vậy trong vi mạch điện tử sản xuất hàng loạt được sử dụng trong máy bay, thiết bị quân sự, thiết bị chuyên dụng...cho phép có thể thực hiện các tấn công tinh vi.
Việc toàn cầu hóa quá trình sản xuất vi mạch dẫn đến nguy cơ dễ dàng xuất hiện các hoạt động bất hợp pháp như cài virus máy tính (như Trojan) và “cửa sau” vào vi mạch. Đối phương có thể tích hợp Trojan vào thiết kế trong một công đoạn sản xuất bằng cách thay đổi cấu trúc mặt nạ vi mạch, hoặc "cửa sau” độc hại được cố ý đưa vào trong giai đoạn thiết kế.
Chuyên gia Sergei Skorobogatov tại Đại học Cambridge và Phòng Thí nghiệm Christopher Woods - Quo Vadis Labs đã phát hiện ra các "cửa sau” được cài sẵn trên Chip Vi mạch chuyên dụng Actel/Microsemi ProASIC3 có thể lập trình họ FPGA, thường được bán cho doanh nghiệp thuộc ngành viễn thông, y tế, tài chính, hàng không và cả lĩnh vực quân sự. 
Thông tin trên đã làm tăng thêm mối lo âu, nghi ngờ về sự tồn tại các "cửa sau" trong các mạch vi điện tử. Cá nhân hoặc tổ chức đã thực hiện cài cắm "cửa sau" sẽ có thể theo dõi hoạt động của hệ thống này, thậm chí thay đổi dữ liệu được lưu trữ trên đó. Điều này có nghĩa rằng, các chip điện tử sẽ thực hiện lệnh của các “tội phạm mạng tiềm năng”. 
Bình thường, nếu một lỗi được tìm thấy trong phần mềm do lập trình khi chế tạo một FPGA, nó có thể được sửa chữa bằng cách cập nhật phần mềm mới. Tuy nhiên, nếu các Trojan hoặc backdoor được cài cắm và tích hợp trong các chip điện tử thì không có cách nào để loại bỏ, mà phải thay thế tất cả các chip silicon đang dùng bị ảnh hưởng, như đã từng xảy ra nhiều lần với lỗi được tìm thấy trong CPU Intel. Chi phí để khắc phục là rất lớn và nghiêm trọng, có thể ảnh hưởng đến tài chính của tổ chức đang sử dụng.
Mặt khác, khi đối phương nhận thấy có thể mất quyền kiểm soát thiết bị FPGA thì chúng có thể xóa ngay phần mềm điều khiển FPGA, hoặc điều khiển từ xa để tải ngay một mã độc hại (bitstream) mới, chèn Trojan mới vào cấu hình FPGA, tạo ra các khả năng để có thể thực hiện cuộc tấn công mới phức tạp hơn ở một giai đoạn sau.
Hãng sản xuất Actel phát biểu rằng họ không đồng ý với những lời cáo buộc mà các nhà nghiên cứu đưa ra, nhưng lại thừa nhận đã không kiểm soát kỹ cấu hình phần cứng của thiết bị được sử dụng bị phát hiện có "cửa sau". Actel cũng nói thêm, tấn công vào vi mạch điều khiển mà họ sản xuất khó hơn 100 lần so với tấn công vào sản phẩm tương tự khác không được bảo vệ. Vi mạch ProASIC3 đã được cài đặt một bộ mã đặc biệt (access code) để người dùng tự thiết lập. Họ khẳng định rằng hoàn toàn có thể dùng bộ mã đặc biệt (access code) để bảo vệ vi mạch. (Tuy nhiên trong thực tế cho đến tận thời điểm này Actel vẫn chưa thông báo trực tiếp cho người dùng về bộ mã đặc biệt ). Người dùng có thể biết và thực hiện điều đó nhờ vào phát hiện của Phòng Thí nghiệm Christopher Woods - Quo Vadis Labs (qua phân tích bức xạ đường truyền, qua phiên bản nâng cấp tấn công DPA) trong vòng một vài giờ.
Các công bố nói trên minh chứng cho những gì mà các chuyên gia bảo mật đã nghi ngờ từ lâu và là lời cảnh báo cho các nhà thiết kế các thiết bị bảo đảm an ninh, an toàn thông tin. Trong quá trình thiết kế, chế tạo, người thiết kế cần lựa chọn, sàng lọc những phần cứng thích hợp và "sạch", từng bước làm chủ chúng và một cần phải tích hợp những giải pháp nghiệp vụ cần thiết.