Wissenschaftler diskutieren über Hintertür in US-Militär-Chip aus China

Einem Forscher der britischen Cambridge University zufolge enthält ein vom US-Militär genutzter Prozessor aus China eine Hintertür. Er warnt, China könne so die Kontrolle über Waffen und Atomkraftwerke erlangen. Ein anderer Experte bezeichnet dies aber als „falsch“.

In dem Bericht aus Cambridge geht es um einen nicht verschlüsselten programmierbaren Halbleiter, den Microsemi in China fertigt. Er kommt in Waffensystemen, Atomkraftwerken, aber auch Nahverkehrssystemen zum Einsatz. In dem Aufsatz schreibt Sergei Skorobogatov: „Wir haben diesen Silizium-Halbleiter in der zur Verfügung stehenden Zeit überprüft und eine bisher unbekannte Hintertür gefunden, die der Hersteller eingebaut hat. Zu dieser Hintertür gibt es einen Schlüssel, den wir extrahieren konnten. Mit diesem Schlüssel können Sie den Chip abstellen oder beliebig umprogrammieren, selbst wenn er von einem Nutzer mit dessen Schlüssel gesperrt ist.“

„In anderen Worten, die Hintertür ließe sich für ein verschärftes Stuxnet nutzen, um Millionen Systeme anzugreifen“, heißt es weiter. „Der Maßstab und die Bandbreite möglicher Angriffe hat möglicherweise immense Folgen für die nationale Sicherheit der USA und ihre öffentliche Infrastruktur.“

Robert David Graham von Errata Security widerspricht einem Großteil der Aussagen: „Wenn auch eine Hintertür in einem beliebten FPGA-Chip gefunden wurde, gibt es doch keinen Beweis, dass die Chinesen sie eingebaut haben oder dass dies überhaupt mit böser Absicht geschah. Hintertüren sind häufig – und selten bösartig.“ Er weist darauf hin, dass die Forscher aus Cambridge keinerlei Indizien für die chinesische Herkunft liefern. Der Ansatz, es könne sich um eine militärische Bedrohung handeln, liege „in weiter Ferne“.

„Die Chinesen würden vielleicht FPGAs manipulieren, um später geistiges Eigentum zu entwenden, aber die Vorstellung, dass dies alles mit dem Ziel eines militärischen Angriffs auf die USA geschah, ist ziemlich fantasievoll“, sagt Graham, der übrigens ebenfalls Brite ist. FPGA steht für „Field Programmable Gate Array“; es handelt sich um programmierbare integrierte Schaltkreise.

Der Bericht fällt mit dem Auftreten eines gezielt eingesetzten Virus im Mittleren Osten zusammen, der geheime Daten von Windows-Systemen stiehlt. Während es mit Stuxnet schon einen Angriff auf das iranische Atomkraftwerk Natanz gab, entwendet die neue Malware Flame alle greifbaren Inhalte von den Rechnern ihrer Opfer. Sie zeichnet etwa per Mikrofon Gespräche auf und macht Screenshots von Bildschirminhalten.

[mit Material von Steven Musil, News.com]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

15 Minuten ago

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

16 Stunden ago

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

21 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

24 Stunden ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

2 Tagen ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

2 Tagen ago