MWN9LGx8LGF4NWZcMqR5NWVdLTcsynIkynwbzD1c

Elektronik Çipler Kimin Kontrolünde

Ak Blog SEO
4349759590016280108

Elektronik Çipler Kimin Kontrolünde

25 Ekim 2012 Perşembe
Elektronik Çipler Kimin Kontrolünde

Bilgi güvenliğinin sağlanması ile ilgili tartışmalar ülkemizde olduğu gibi tüm dünyada yaygın olarak devam etmekte. Bilindiği gibi, 2000’li yılların başlarından itibaren Çin, üretim konusunda dünyadaki en aktif ülke konumuna yükseldi.
Bu üretim faaliyetlerinden en kritik olanlarından biri de elektronik çip üretimi. Öyleki, artık bu güne kadar teknoloji üretiminin merkezi konumunda bulunan ABD’de bile üretim işleri Çin’de yaptırılıyor. Özellikle, askeri uygulamalar için kullanılan çiplerin de bu kapsamda Çin’de üretildiği iddiası ABD’de uzun süredir tartışılan bir konu. İddialarda, Çin’in, üretilen çiplerin içerisine, arka kapı (backdoor) benzeri açıklıklar koyabileceği; bunun da Çin’e, İran’a yapılan Stuxnet saldırılarına benzer saldırılar yapma imkânı vereceğinden bahsediliyordu. ABD’de yetkili makamlar tarafından, askeri uygulamalarda kullanılan çiplerin Çin’de üretilmediği konusunda bilgi verilerek konuya açıklık getirildi. Ancak söz konusu çipler, ABD’de askeri uygulamalarda kullanılmasa bile kritk endüstriyel uygulamalarda kullanılmaktaydı. Ayrıca; ABD dışındaki ülkelerin bu çipleri satın alarak kendi askeri uygulamalarında kullanmaları söz konusu çiplerin güvenliğini kritik hale getirmekteydi.

Bu tartışmalar sürekli devam edip dursa da, en azından insanlara duyurulduğu kadarı ile askeri bir çip içerisinde trojen/backdoor bulunması konusunda somut bir örnek henüz bulunamamıştı. Yaklaşık 4 ay önce, yaptığı çalışmalarla tersine mühendislilk ve donanım güvenliği konusunda en bilinen uzmanlardan biri olan Sergei Skorobogatov (University of Cambridge, U.K.), Çin ile ilgili kaygıları içeren benzer bir uyarıyı tekrar Web sitesinden duyurdu. Başlangıçta, bilindik ve sıradan bir iddia olan bu durum, birkaç gün sonra araştırmacının Christopher Woof, ile yaptığı bir çalışmayı yayınlaması ile önem kazandı.

CHESS 2012’de tam hali yayımlanan çalışmada, ACTEL/Microsemi ProAsic3 FPGA elemanları içerisinde, bir "backdoor" tespit edildiği belirtiliyordu. Ayrıca, konu ile ilgili "başarılı" deneysel çalışma da rapor edilmişti. Raporda, çip içerisinde üretici tarafından konulduğu düşünülen bir "gizli" fonksiyonun var olduğu ve bu fonksiyonun bir anahtar değeri ile aktif hale getirilebildiği iddia ediliyordu. Yapılan analiz ile bu anahtar elde edilip kullanılarak, çip üzerinde yer alan bazı güvenlik fonksiyonları pasifize ediliyordu [1].

Üzerine saldırı gerçeklendiği iddia edilen çip tüm dünyada, başta askeri uygulamalar olmak üzere, birçok kritik uygulamada yaygın olarak kullanılan bir FPGA elemanı olarak bilinmekteydi. Sağladığı (sağladığını iddia ettiği) yüksek güvenlik önlemleri ile uzmanlar tarafından da kullanımı önerilen bir FPGA türüydü. Makale ilk yayınlandığında, araştırmacıların çip üretimlerinin gerçekleştirildiği Çin’i suçladığı zannedildi. İlk olarak dünya kamuoyuna haberler bu şekilde duyuruldu. Ancak kısa süre sonra araştırmacılar açıklama yaparak, tespit ettikleri backdoor’un Çin veya buna benzer çipi üreten merkez tarafından değil, doğrudan çip geliştiricisi ACTEL tarafından konulduğunu düşündüklerini belirttiler.


Güvenli FPGA üretiminin tüm dünyada içlerinde ACTEL’in de olduğu yalnızca birkaç firma tarafından (resmi rakamlar olmamakla beraber pazarın %80’ini ACTEL, XILINX ve ALTERA ürünlerinin oluşturduğu tahmin edilmektedir) gerçekleşmesi, FPGA elemanlarının başta askeri silahlar, uzay çalışmaları, nükleer santraller ve toplu taşıma olmak üzere birçok uygulamada kullanılan bir çip olması, bu çiplerde bulunabilecek bir güvenlik açıklığının ne kadar ciddi bir durum olduğunun anlaşılması açısından önemliydi.

Açıklığın bulunmasından sonra ACTEL tarafından değişik aralıklarla açıklamalar yapıldı. ACTEL öncelikle; “çipler üzerinde kimi müşterilerin özel talepleri doğrultusunda test ve debug amaçlı bu tür özelliklerin tanımlanmış olabileceğini, ancak standart üretimle piyasaya sürülen çiplerde bu şekilde olabilecek tüm fonksiyonların disable (pasifize) edilmesinden sonra son kullanıcıya iletildiği” belirtti [2].


Ancak; ACTEL’in bahsettiği ve çip özelliklerinde dokümante edilmemiş söz konusu özelliklerde üretilen ürünlerin miktarı ve kimler için üretildiği konusu belli değil. Ayrıca; bu ürünleri temin eden kurumların söz konusu komponentleri kimlere ve hangi uygulamalar için sattıkları belli değil.


Araştırmacılar tarafından ise bu savunmaya “backdoor” kelimesinin sözlükteki karşılığı gösterilerek cevap verildi. Zira “backdoor: bir bilgi sistemi içerisindeki veriye erişmek için standart dokümanlarında belirtilmeyen bir özellik” demek. Zaten araştırmacılar da yaptıklarının tam olarak bu şekilde bir özelliği tespit etmek olduğunu belirtiyor [3]. Çünkü ACTEL standart dokümanlarında bu zamana kadar analizde tespit edilen özellik tanımlanmış değil.


ACTEL en son olarak 5 Eylül’de kurum tarafından en son alınan pozisyonu özetleyen kısa bir resmi açıklama yaparak kendi açısından konuyu kapattı [4].


Açıklığın Kaynağı ve Tespiti


Elektronik çipler test amacıyla yaygın olarak JTAG (Joint Test Action Group) arayüzünü kullanmaktadır. Analiz edilen çipte bu arayüzden çipe erişim için, standart dokümanlarda belirtilmeyen komutlar tanımlanmıştır. Açıklığın temel kaynağı bu komutlar ve işlevlerinden kaynaklanmaktadır.

Araştırmacılar analizlerinde, öncelikle JTAG fonksiyonunun işlevlerine yoğunlaşarak tanımlanmamış fonksiyonlar keşfetmişlerdir. Bu fonksiyonlardan birinin aktif edildiğinde girdi olarak bir anahtar değeri istediğini tespit etmişlerdir. Söz konusu fonksiyonun çalışması esnasında çipin tükettiği güç miktarını ölçüp analiz ederek, fonksiyonu aktif hale getiren anahtar değerini elde etmişlerdir. Anahtar tespiti için kullanılan yöntem literatürde, Yan Kanal Analizi saldırılarının bir alt grubu olan Farksal Güç Analizi (DPA-Differantial Power Analysis) yöntemi olarak bilinmektedir.


Analiz Sonucunda Elde Edilenler


Analiz sonucunda elde edilen sonuçların anlaşılması için öncelikle Çip tarafından hali hazırda sağlanan güvenlik yapısını bilmek faydalı olacaktır [5].


Analiz edilen FPGA türünde normal şartlarda tanımlanmış iki tür anahtar vardır. Bunlar AESKey ve PassKey olarak bilinmektedir. AESKey çipin üzerinde taşıdığı AES decryption modülü ile beraber çiplerin sadece kendi anahtarı ile şifrelenen kodları kabul etmesini sağlayarak güvenli yükleme sağlamaktadır. PassKey ise geliştirici tarafından aktif edilmesi durumunda, çipin ve üzerinde taşıdığı AES anahtarlarının güncellenmesinin sadece PassKey’i bilen kişilerce gerçeklenmesini sağlamaktadır.


Ek olarak, FPGA içerinde bulunan konfigürasyon dosyalarının, AESKey veya PassKey gibi fazladan güvenlik önlemleri alınmasa da hiçbir şekilde geri okunmasının mümkün olmadığı belirtilmektedir.

Çip üzerinde ayrıca kullanıcı istediği takdirde çipi OTP-One Time Programmable hale getiren “permanent lock” mekanizmasının bulunduğu belirtilmektedir.

Yukarıda sözü edilen güvenlik uygulamalarının yer aldığı çip üzerinde aşağıda listelenen sonuçlar elde edilmiştir.

1. Analiz çalışması sonucunda çipin yukarıda belirtilen iki anahtar dışında yeni bir anahtar değerini daha kabul ederek işlem yapabildiği tespit edilmiştir. Söz konusu işlemi gerçekleştiren fonksiyon "backdoor", işlemi aktif hele getiren anahtar da "backdoor anahtarı" olarak görülmektedir. Anahtar kullanıldığında çipte tanımlı olmadığı belirtilen geri okunma özelliğinin aktif olduğu tespit edilmiştir. Ayrıca çip özelliklerinde “değişmez” olarak belirtilen bazı konfigürasyon bölgelerinin programlanabilir hale geldiği tespit edilmiştir.

2.Makalede asıl yayımlanma amacı ve duyulma nedeni dışında yapılmış diğer bir analiz çalışmasından daha söz edilmektedir. Zaten bu çalışma da ayrı bir yayın olarak kısa süre önce duyurulmuştur. Araştırmacı, yeni önerdiği DPA sistemini kullanarak söz konusu çip üzerinde yer alan güvenlik önlemlerinin dayandırıldığı PassKey ve AESKey anahtarlarını ele geçirmiştir. Bu anahtarların ele geçirilebiliyor olması başlı başına önemli bir güvenlik açığıdır.

3.Yine çalışmanın asıl duyulma nedeninin dışında olarak araştırmacı çipte tanımlı “permanent lock” özeliğinin fault (hata) saldırılarına karşı açık olduğunu tespit etmiştir.

Sonuç

1.Üzerinde güvenlik açıklığı bulunan çip yüksek güvenlik standartları ile bilinmekte ve bu nedenle başta askeri ve kritik endüstriyel uygulamalar olmak üzere çok önemi sistemlerde kullanılmaktadır. Bu kullanımların birçoğunun güvenliği çipin güvenlik özelliklerine dayandırılmış olabilir.

2.Çip üzerinde bulunan açıklıklar değerlendirilirken sadece "backdoor" kısmına yoğunlaşılmamalıdır. "Backdoor" dışında, standart çip özelliklerinde tespit edilen açıklılar da çok önemlidir. Üstelik bu açıklıların olabileceği, ACTEL tarafından inkar edilmemiş ve piyasadaki diğer çiplerde de benzer açılığın olduğuna dikkat çekilmekle yetinilmiştir [4, 6].

3.Bulunan güvenlik açıklıkları donanımsal bir özellik olduğundan, yazılımlarda olduğu gibi bir “yama” ile kapatılabilmesi söz konusu değildir. Bazı uygulamalarda güvenli yazılım uygulamaları ile saldırıların önüne geçilebilir. Ancak, güvenli yazılım uygulamaları olsa da devam edecek güvenlik açıklıkları mevcuttur.

4.Bu elemanların kullanıldığı sistemler güvenlik açıklığı probleminin tespit edilmesiyle kullanım dışı bırakılamayacak kadar kritik sistemlerdir. Sonuç olarak oluşan güvenlik açıklığını telafi edebilmek için sisteme özel çözümler üretilmektedir. Gerekirse bu çözümler için sistemin sağladığı bazı fonksiyonları terk etmek gerekmektedir.

Sistemlerin çalışmasına devam edebilmesi uğruna güvenlik açıklığının göz ardı edilmesi ciddi güvenlik açıklıkları doğuracaktır.

Analiz çalışmasında kullanılan DPA yönteminin çalışmanın başarıya ulaşması açısından kritik öneme sahip olduğu görülmektedir. Günümüzün getirdiği endüstriyel şartlar nedeniyle kritik çipler için, geliştirme, üretim vb. aşamaların kontrol dışı şartllarda gerçekleşmesi nedeniyle önemi artan backdoor/trojen tespiti çalışmaları için söz konusu DPA yöntemleri üzerinde yoğunlaşılması gerekmektedir.

Bilgi Notu :

ACTEL şirketi bir müddet önce Microsemi tarafından satın alınmıştır. Konu ile ilgili kurumsal yazışmalar Microsemi tarafından yapılmaktadır. Ancak; ACTEL ismi araştırmacılar tarafından daha çok bilinip kullanıldığı için tüm yazı boyunca ACTEL ifadesi kullanılmıştır.



Ak Blog SEO - Google SEO Eğitimleri Dokümanları
Konu hakkında sormak istediklerinizi yazabilirsiniz.
AK Blog SEO

Read. Think. Exercise (Oku. Düşün. Uygula.)

SEO | SEO | Hukuk | İngilizce Kursu |
Siz hayal edin. Biz Hayata geçirelim.
Akblog.NET
Whatsapp İletişim Formu×
Bilgileriniz
İstek Bilgileriniz
iletişime geç

Merhaba!

Webekle@gmail.com adresine e-posta gönderin veya aşağıdaki temsilcilerimizden biriyle WhatsApp ile iletişime geçin.

Yönetim Ekibi Yönetici ile iletişim geçin.
+905050251428
Destek Ekibi Eva ile iletişime geçin.
+905050251428
Doğrudan arayabilirsiniz +905050251428
Destek Saatleri 09:30 - 17:30
Merhaba! Nasıl Yardımcı Olabiliriz?
×
Nasıl Yardımcı olabilirim?