美国NSA植入后门芯片再添新证据--Cavium的CPU后门
2023-9-21 15:53:27 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

Cavium是一家半导体制造商,于2018年被Marvell收购,据称在爱德华·斯诺登2013年泄露的文件中被认定为为美国情报部门提供后门的半导体供应商。毫无例外地,Marvell否认其或Cavium应美国政府的要求在产品中设置了后门。
这些指控出现在雅各布·阿佩尔鲍姆博士的博士论文《普遍监视世界中的通信:来源和方法:针对普遍监视架构的反策略》中。Appelbaum的论文于2022年3月发表,在上周被安全博客Electrospaces.net提及之前,很少受到公众关注。
2012年,阿佩尔鲍姆担任调查记者和技术专家,与纪录片导演劳拉·波伊特拉斯(Laura Poitras)一起研究斯诺登泄密事件。2016年,由于指控存在争议,他离开了Tor项目,随后就读于荷兰埃因霍温科技大学,担任计算机科学和密码学领域的博士后研究员。
该论文第71页脚注21中写道:“在研究斯诺登档案中的文档时,论文作者了解到一家名为Cavium的美国无晶圆厂半导体 CPU供应商被列为成功的SIGINT‘启用’CPU供应商。碰巧这是论文作者的互联网路由器(UniFi USG3)中存在相同的CPU。整个斯诺登档案应该开放给学术研究人员,以便更好地了解更多此类行为的历史。”
论文索引将脚注引用为“Cavium CPU后门”,这表明至少某些Cavium套件在某些时候包含对美国情报有用的后门。Marvell否认其实施了后门。
“Marvell将其产品的安全性放在首位,”一位发言人告诉The Register。“Marvell和Cavium都没有为任何政府实施‘后门’。
Marvell和Cavium都没有为任何政府实施“后门”
“Marvell支持多种协议和标准,包括IPsec、SSL、TLS 1.x、DTLS和ECC Suite B。Marvell还支持多种标准算法,包括AES、3DES、SHA-2、SHA-3的多种变体、RSA 2048、RSA 4096、RSA 8192、ECC p256/p384/p521、Kasumi、ZUC 和SNOW 3G。所有Marvell实施均基于已发布的安全算法标准。
“Marvell市场领先的Nitrox系列为企业和虚拟化云数据中心的安全性提供了前所未有的性能。Nitrox产品线是业界领先的安全处理器系列,设计用于云数据中心服务器和网络设备、企业和服务提供商设备,包括服务器、应用程序交付控制器、UTM 网关、广域网优化设备、路由器和交换机。”
一次电话交谈中,阿佩尔鲍姆告诉The Register,“Marvell正在回答一个没有人问过的问题。” 他在一封电子邮件中进一步解释,主要是认为Marvell可能无意中通过实施薄弱且可利用的算法(例如臭名昭著的Dual EC DRBG)在其设备中设置了后门,这些算法受到美国政府的支持,以便被供应商采用并部署在野外可能会被窥探者滥用。
他还建议供应商可能同意纳入可利用的弱点,并确保员工不知道这一进展。阿佩尔鲍姆写道:
  • Marvell的回复让人想起其他公司对斯诺登档案相关披露的其他回应。通常,代表大公司发言的好心人可能会无意中误导公众。通常,此类发言人通常不持有许可证,即使他们持有许可,他们也可能没有必要知道,而且他们通常不会实施或审查任何相关系统的技术细节。
  • 法律团队的负责人可能知道,但似乎不太可能允许其他人知道,而且如果破坏是故意进行的话。Marvell辩称这是有意为之,但并没有证实他们通过基于事实的调查绝对确定他们或其子公司的任何产品根本没有发生这种情况。
  • 值得注意的是,Marvell声称只实施标准,因为作者向Marvell提出的问题之一是Cavium或Marvell是否曾经实施过Dual EC DRBG,目前已确认该标准是NIST发布的后门标准。他们没有回答。例如,Cavium或Marvell是否曾经实施过“出口级”加密技术?后门不能称为后门,特别是如果后门是国家标准中的或者是使用混淆语言的法律要求的。NIST至少有一项迹象表明Dual EC DRBG和Cavium之间存在联系。
换句话说,所谓的后门可能只是实施一种较弱但标准化的加密算法,例如Dual EC DRBG,据信NSA鼓励将其作为BULLRUN 的一部分,BULLRUN是斯诺登文件中讨论的一项操作,旨在颠覆加密标准。
Appelbaum的电子邮件讲述了Marvell影响者关系和营销总监Michael Kanellos如何于2023年5月24日向他发送电子邮件,询问有关脚注的一些问题。阿佩尔鲍姆说他做出了回应并提出了自己的问题。
“例如,我询问他们如何努力发现NSA所说的事实,以及他们在收购过程中是否对Cavium知识产权进行了审查。我强调这不是对 Marvell的指控,而是对Marvell的机会了解美国国家安全局如何以及为何将其报告为内部成功,”他在电子邮件中写道。
阿佩尔鲍姆解释说,他还没有收到对他的问题的答复,如果对此有任何争议,他愿意分享他的信件。
“据我所知,Marvell尚未报告对他们从Cavium获得的知识产权进行内部审计以寻找任何NSA破坏行为,也没有报告对 Marvell相关技术进行类似的审计,”他说。
“举个简单的例子,我无法找到关于Cavium和/或Marvell如何受到Dual EC DRBG影响的影响声明,如果它们确实像上面的NIST网站所指出的那样受到影响的话。”
更广泛地说,阿佩尔鲍姆问道:“为什么美国科技公司会被美国国家安全局作为BULLRUN项目和相关计划的一部分进行破坏?为什么媒体组织会编辑而不是向美国公众报告这些美国公司的名称?”
Appelbaum的说法让我们想起2018年出现的有关Supermicro服务器主板含有间谍芯片的指控,Supermicro否认了这一说法,而且这一说法经不起审查。Juniper早在2008年就在其NetScreen设备中使用了上述Dual EC DRBG 法,正如我们所说,该算法现在被视为“标准化后门”。
约翰·霍普金斯大学教授兼密码学专家格林先生在2023年9月19日发布的X帖子中写道:“斯诺登文件出现了新的泄露。”格林先生发布的图片上写着:“在处理斯诺登档案中的文件时,该论文的作者将一家名为Cavium的美国无晶圆厂半导体CPU供应商列为已成功签署的“有效CPU供应商”。巧合的是,这个CPU与我的互联网路由器(UniFi USG3)中安装的 CPU相同。完整的斯诺登档案记录了此类行为的历史。它应该提供给学术研究人员以获得更深入的理解。
《纪事报》采访了美国一家大型芯片制造商的前高管,他表示该公司经常需要回答政府有关芯片安全的问题。他们说,十年前的态度是“我们希望你们让事情变得简单、方便”。
政府官员会来讨论如何提高硬件的安全性,但会带来信号情报部门或国家安全局的人员。这些通常是对话而不是要求。
“我们会说他不受欢迎,”这位高管说。“我们总是告诉他们滚蛋。”
原因是该公司在中国开展了大量业务,并且了解因硬件受损而被抓的财务风险。“但我认为很多公司都屈服了,”我们的消息人士说。
他们还表示,有人质疑该公司如何确保中国或台湾制造的零部件不受到损害。该联系人指出,该公司一开始就几乎无法使其芯片可靠地工作,因此如果代工厂进行了改动,就会被注意到。
但通过添加组件来破坏硬件通常比仅仅识别现有现成硬件中的缺陷需要更多的努力和风险。消息人士建议,更简单的方法是通过激光故障注入来破坏根密钥,然后在破解密码后,寻找允许远程加载漏洞的缺陷。
参考资源:
1.https://www.theregister.com/2023/09/19/marvell_disputes_claim_that_cavium/
2.https://research.tue.nl/en/publications/communication-in-a-world-of-pervasive-surveillance-sources-and-me
3.https://www.electrospaces.net/2023/09/some-new-snippets-from-snowden-documents.html
原文来源:网空闲话plus
“投稿联系方式:孙中豪 010-82992251   [email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMzAwMDEyNg==&mid=2247539787&idx=2&sn=a20dc7efb061f94efdca529d6bcbdcf9&chksm=c1e9d01af69e590cafb37301883f2cce314fba76ebf3e4985cfe1af44b11f84f94fe27c67d9e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh