среда, 30 мая 2012 г.

Про китайский backdoor, JTAG и военные секреты

Исходная новость, наделавшая немало шума: “Latest news on my Hardware Security Research.”

Её перевод на xakep.ru: “В военной микросхеме США китайского производства обнаружен бэкдор.”

Заметки эксперта в области безопасности об этой новости: “Bogus story: no Chinese backdoor in military chip.”

Перевод заметок эксперта на xakep.ru: “Подробности о китайском бэкдоре в чипе FPGA.”

Если перевод исходной новости сделан корректно, то перевод заметок изрядно запутан. Не буду пересказывать тут все “перлы” перевода, а просто перескажу своими словами, что имел ввиду эксперт. А вы уже сами сравните мои пояснения с “хакерским” переводом. Думаю, это заставит вас улыбнуться. Улыбка

Лет 7 назад я активно программировал однокристальные ЭВМ. Общий стаж в области схемотехники у меня примерно 10 лет. Последние годы я переключился исключительно на программирование, и стал уже забывать про все эти JTAG’и. Интересная исходная новость вызвала интерес у меня к теме. Я решил “тряхнуть стариной”. Итак.

  1. Микросхемы (м/с) могут делаться на заводе с тестировочными блоками. Однако, никого это волнует. После тестирования м/с эти контактные площадки никуда наружу не выводятся- 99,99% разработчиков, использующих эти м/с в своих разработках, об этом ничего и не знают. Чтобы добраться до них надо разрушить м/с.
  2. После тестирования, заключения м/с в корпус, ее продают разработчикам всяких телевизоров, плейеров, телефонов.
  3. Разработчик программирует м/с. Знаете, страшно неудобно, когда приходится постоянно доставать м/с с печатной платы, перепрошивать, потом снова вставлять, включать, убеждаться, что не работает, искать ошибку в программе, и по-новой перепрошивать. Так жили до JTAG’a. Интерфейс JTAG- это выводы на м/с, через которые можно подключиться напрямую к м/с и, не вытаскивая ее из печатной платы, перепрошивать. Более того, отлаживать код в м/с по шагам, смотреть значение ячеек памяти, регистров. Обалденная штука.
  4. После того, как программа для м/с написана, устройство (плейер, телевизор) доработано, его запускают в производство.
  5. Если код в м/с не представляет особой ценности, то контактные площадки, выведенные под интерфейс JTAG, можно так и оставить разведенным на печатной плате. Достаточно самого разъема для подключения не припаивать на плате к этим контактным площадкам.
  6. Т.е. хакерам достаточно припаять разъем и подключиться к м/с через JTAG- и вот перед нами все коды м/с! Можем отлаживать, перепрошивать- делать что хотим. Про этот способ взлома устройств и писал эксперт, когда говорил: “About 20% of home routers have a backdoor in them, and 50% of industrial control computers have a backdoor.”
  7. Но от этого можно защититься. После прошивки м/с по JTAG’у можно выставить биты защиты (залочить м/с). Биты защиты задают разные уровни доступа к м/с: полный доступ, только чтение, запрет на чтение, запрет на перепрошивку и т.д. Разработчики устройств часто пренебрегают установкой этих битов, что и дает шансы хакерам.
  8. Приведенная в качестве примера м/с ProASIC3- это флэш-память с функцией шифрования данных. Через JTAG вы можете в нее прошить AES-ключ, и она вам будет выдавать данные, зашифрованные этим ключём. Это используется для защиты данных при передаче их по каналам связи.
  9. Эксперт говорит, что проникая через “незакрытую дверцу” JTAG’a (когда не выставлены биты защиты), хакеры могут прочитать AES-ключ. Ну, и далее использовать сворованный AES-ключ для шифрования своих данных, и выдачи их, как за подлинные.
  10. А теперь улыбнитесь переводу с “хакера”: “С точки зрения производителя один из способов защититься от такого, не меняя дизайн микросхемы — это добавить криптографический ключ (обычно AES 128 бит), который отключает самые опасные из команд JTAG.”
    Никакой AES-ключ JTAG-команды не отключает!
  11. Далее, эксперт говорит про недокументированные функции JTAG, с помощью которых можно получить доступ к содержимому м/с, в том числе и при выставленных битах защиты. Признаюсь, что эта область для меня малознакома. Я могу только несколько замечаний сделать по этой теме.
    • Чтобы такие функции были, надо, чтобы производитель м/с умышленно разработал м/с с таким функционалом. Это время, деньги- просто так никакому производителю и даром не надо этой возни. JTAG- для программистов м/с, не для производителя. Какой смысл делать функционал, чтобы потом не сказать о нем программистам, а самим, втихаря, что-то делать через JTAG?
    • Занимаясь схемотехникой, я на форумах много раз читал обсуждения попыток взлома м/с с выставленными битами защиты. Обсуждений, ложных заявлений о взломе я начитался столь много, что теперь мало верю подобным слухам.
    • Даже если у JTAG есть недокументированный доступ, то, чтобы его получить, надо подключиться непосредственно к м/с. Т.е. удаленно ничего не взломать, не вывести устройство из строя, что и пишет эксперт: "The Chinese might subvert FPGAs so that they could later steal intellectual-property written to the chips, but the idea they went through all this to attack the US military is pretty fanciful.”

И главное, вот что сам Скоробогатов сказал о своей работе:  “There was a lot of rumour on the Internet and in various blogs claiming that we found that 'Chinese manufacturers putting backdoors in American chips'. This is not true as anyone can see drafts of our papers which we had to release yesterday to clear the issue with being accused of making false claims. It is the US manufacturer Actel who inserted the backdoor at the gates level of JTAG controller in ProASIC3, Igloo, Fusion and SmartFusion devices. Moreover, the traces of the backdoor can be found in the development software Libero through simple Windows XP Search for particular bits in standard STAPL file. With the backdoor key you can extract the IP (FROM, ARRAY/bitstream, NVM/NFMB) or even reprogram the factory backdoor key and make your own key.
We never said the Chinese have put a backdoor inside Actel's chips and it does not say so in our papers. It is as though people have put 2+2 together and made 4 or 5 or 6 depending on what their agenda is. We believe that other chips will have backdoors and since a US chip has them and you can do lots of things that give you a vast amount of control over the devices then is there any reason to suggest other manufacturers have not done the same. The US military have been looking at the issues of hardware assurance and part authenticity for a good number of years.
Also that fact that since it is possible now to scan for backdoors in a way that was not possible before, people will start to take a look at this area whether to use it to remove IP or to use it for other purposes.”

В общем:

  1. Целью ученого была разработка метода- никого он ни в чём не обвинял.
  2. Эксперт сказал, что и без хитроумных закладок и “бэкдоров” большая часть техники взламывается “на раз”, т.к. программисты микроконтроллеров не выставляют, как минимум, биты защиты.
  3. А “хакер” в своем переводе все здорово перемешал, и я бы не сказал, что наврал- скорее всего в теме не разобрался или пал жертвой “желтой” прессы.

воскресенье, 27 мая 2012 г.

Будь в тренде!

Очень интересный документ от IBM недавно я нашел и изучил: “Global Technology Outlook 2011”. Известный факт: IBMовские прогнозы не раз сбывались. Этот прогноз меня заинтересовал тем, что он во многом пересекается с моими ощущениями по отрасли.

Социальные сети + Бизнес (Enterprise)

Агрегация, обработка, упорядочивание неструктурированной информации из разных источников. Сюда еще добавляется такой источник информации, как социальные сети. Это позволит улучшить взаимодействие с потребителями, делать “тонкую” подстройку под их потребности.

В этом свете очень интересна экспериментальная социальная сеть от Microsoft. Ее принцип действия: делается поиск нужной информации, и тут же можно найденное опубликовать у себя в ленте и дать к ссылке комментарий. Похоже, MS изучает возможность влияния соц. сети на результаты поиска.

До этого Google пыталась запустить новый поисковый алгоритм, рассчитывающий релевантность ссылки по ее популярности в соц.сетях.

Идея, на самом деле, мощная. Представьте себе, например, сейчас, чтобы оценить продукт, проводятся исследования на фокус-группах, анкетирование, акции. Но все это дискретно. Использование соц.сетей позволит подобные исследования проводить в непрерывном режиме. Одно это многого стоит.

Увеличение объемов обрабатываемой информации

С одной стороны- в этом нет ничего удивительного, но с другой- посмотрите, какие цифры они приводят.

В этой связи ожидается большой спрос на DaaS (Data-as-a-Service), AaaS (Analytics-as-a-Service). Подозреваю, что на этом рынке могут “играть” только крупные игроки. Тем не менее, у небольших стартапов есть шанс разработать/оптимизировать процесс обработки данных и продать разработку “крупняку”.

Использование ИТ для улучшения процессов разведки полезных ископаемых, добычи и переработки

Логика приводится “железная”. Но я в этой области не “спец”, чтобы комментировать. Почитайте и подумайте сами.

Интернет вещей

Про интернет в каждом электрочайнике и кофемолке, я думаю, каждый слышал? Об этом много и давно говорится. Я еще в 2000 году сделал свою разработку на эту тему, выступал на студенческих конференциях с этой темой. Совсем недавно от Microsoft просочились новости об ОС, предназначенной для управления домашней бытовой техникой.

Возможностей, конечно, тут открывается немало. Но тема настолько вялая, что, я не верю, что в ближайшее десятилетие она “выстрелит”. Хотя, конечно, всей душой за более быстрое развитие этой темы.

Обучающиеся системы

Ну, кто бы сомневался! Это очевидный, сильный тренд, довольно таки “старый” уже. Если тему “обучающиеся системы” скрестить с темой “Социальные сети + Бизнес (Enterprise)” (работа с неупорядоченными данными), то получим взрывное (для мозга) направление работы.

Пункт очень сложный, наукоемкий, но, несомненно, содержит в себе высокий потенциал для развития. К тому же, тут высокий уровень уникальных, плохо поддающихся дублированию (копированию) технологий.

Итоги

Вырваться в авангард технического процесса написанием нового драйвера принтера, новой соц.сети, IP-телефонии уже не получится. Нужны смелые, можно даже сказать, необычные идеи.

В IBMовском прогнозе отражается, в первую очередь, взгляд IBM на ИТ. Если обобщить, то это суперкомпьютеры, огромные объемы данных- в общем, что-то мощное и большое- чисто по-IBM’овски.

Если вы не IBM’еры, то можно порекомендовать заниматься:

  1. Отдельными элементами систем, предназначенных для обработки разнородной информации (структурированной, не структурированной, видео, аудио, фото).
  2. Узкоспециализированными алгоритмами для обучающихся систем.

Это могут быть алгоритмы сортировки, распараллеливания вычислений, извлечения ключевых слов, понимание контекста, распознавание образов и т.п. Очень хорошие, интересные, перспективные темы. Дерзайте!

среда, 16 мая 2012 г.

Предчувствие

«Ростелеком», Microsoft и «1С» представили первую услугу, доступную на национальной облачной платформе, – «O7.Бизнес»

За формальным заголовком скрывается важная тенденция. В область автоматизации бизнес-процессов все больше "крупняка" втягивается. Появились и устойчиво развиваются последние 5 лет новые компании в этой области. Предлагаются все более мощные решения. Есть ощущение, что тут будут "далеко идущие" последствия. Как будто бы в этой области подошли к некоей критической точке, после которой будет прорыв в этом направлении.

Усилия многих компаний, как пружина, сжались в одной точке, идет активное наращивание “мышечной массы” (функционал, гибкость, масштабируемость). Пробуются разные варианты: “облака”, “локальные облака”, традиционные клиент-серверные решения, мобильные решения. Активно “пинают” государство в вопросе автоматизации различной отчетности перед государством.

В ближайшие несколько лет что-то тут будет прорывное- это моё предчувствие. Обратите внимание! Активное шевеление- это факт. А выводы вы можете сделать свои.

пятница, 4 мая 2012 г.

Длинный нос инноваций

Представляю вашему внимаю весьма вольный перевод кратких заметок, сделанных в ходе дискуссии о новых технологиях и изобретательстве. На них я случайно наткнулся в интернете. Оригинальные заметки на английском языке опубликованы в статье “Длинный нос инноваций”. Они мне показались интересными, и я решил их не просто перевести, а перевести, внося в них свои интерпретации.

1. Если у вас раз в год проскользнула идея, то это еще не означает, что вы - профессиональный изобретатель. Профи не нужна муза. Он генерирует идеи равномерно, на постоянной основе. Чтобы работать плодотворно, изобретатель использует специальные техники и методики.

2. Изобретательство – это не нечто аморфное, воздушное; гениальные изобретатели – это миф. В действительности, за их плечами стоят студии, в которых трудятся архитекторы, разработчики и исполнители.

3. Изобретение, кажущееся моментальным озарением, на самом деле построено на плечах других изобретений.

4. Если проследить за тем, как технология развивалась, то можно увидеть влияние на нее других проектов и идей.

5. Если вы используете какую-либо модель для объяснения того, что вы пытаетесь объяснить, то используйте более простую модель.

Длинный нос

1. Проходит около 20 лет прежде, чем новая технология сможет принести миллиард долларов. Большую часть времени эта технология не находится в центре внимания большинства людей.

2. В любом случае, чтобы снять с рынка миллиард долларов в течение 5 лет необходимо около 15 лет «холить и лелеять» технологию. Это означает, что мы можем предсказать, когда технология начнет широко использоваться.

3. В технологию никто не будет верить, до тех пор, пока она «вдруг» получит широкое признание.

4. Первые мультитач-экраны появились в 1984 году, но получили распространение только в 2007. Все это время они развивались вне поля зрения массового потребителя.

5. Например, первую мышку с колесиком Xerox запатентовала в 1973 году. Но до этого ее уже изобрел и продавал 1968 году Райнер Малебрайн. Он не запатентовал ее, т.к. считал это изобретение тривиальным, чем-то, что мог придумать любой.

6. Другой пример. Первые iPod’ы (с колесиком) во многом позаимствовали форму/дизайн от радиоприемника T3, выпущенного Рамсом в 1958 году. В то же время, Рамс был вдохновлен идеями, заложенными в радиоприемник TR-1, который изобрели трое изобретателей в 1954 году.

7. Еще один пример. Серийный карманный фотоаппарат Кодак продавал в 1926 году. Предлагалось несколько цветовых вариантов корпуса. Apple повторила тот же трюк со своим белым iPod’ом.

Больше, чем просто идея

1. Патенты в области идей работают плохо.

2. При разработке идеи четко должны работать и маркетинг, и бизнес, чтобы тщательно проработать все детали изобретения. Вокруг идеи складывается, фактически, экосистема.

3. Творчество - это процесс придания очевидности неочевидным вещам.

4. Представьте своего кумира и подумайте, а как бы сделал он. Любой изобретатель подтвердит вам, что он вдохновляется таким способом.

5. Лучшие изобретатели занимаются тем, что вытаскивают на «свет божий» старые идеи и «причесывают» их в соответствии с современными тенденциями. Своему успеху они обязаны своим предшественникам.

6. Обычно мы думаем об изобретательстве, как о некоей алхимии «делания золота из ничего». Однако, это больше похоже на разведку месторождения золота. Многие предпочитают исследовать местность в поисках золота. Кроме этого, вам потребуются навыки его выкапывания и переплавки. Просто найти месторождение золота недостаточно.

7. На сегодняшний день недостаточно сделать что-то, что просто работает, как это было раньше.

8. Мы должны как-то «подать» эту вещь потребителю. Продолжая аналогию с золотом, золото приобретает дополнительную ценность, если сделать из него ювелирное украшение.

9. Изобретение – это выбор. Нужно решить, так или иначе, выбрать то, или другое. Эскизы используют именно для этого.

10. Ремесло требует практики.

11. Процесс синтеза - это часть эскизного наброска. Другая составляющая – это отбор. Эти процессы параллельны.

12. Чем лучше вы знаете историю, тем больше вы готовы к завтрашнему дню.

13. Много лет назад Casio продал наручные часы за 90 доллара. Они были с тачскрином, и ими можно было пользоваться как калькулятором. Насколько хороша была эта технология в 1984 году? Насколько продвинулся прогресс?

14. Если вы меняете часть любого продукта, то, не забудьте, пересмотреть и адаптировать остальные его части. Например, ПДУ ТВ заставил ТВ станции синхронизировать рекламу.