Wissenschaftler diskutieren über Hintertür in US-Militär-Chip aus China

Einem Forscher der britischen Cambridge University zufolge enthält ein vom US-Militär genutzter Prozessor aus China eine Hintertür. Er warnt, China könne so die Kontrolle über Waffen und Atomkraftwerke erlangen. Ein anderer Experte bezeichnet dies aber als „falsch“.

In dem Bericht aus Cambridge geht es um einen nicht verschlüsselten programmierbaren Halbleiter, den Microsemi in China fertigt. Er kommt in Waffensystemen, Atomkraftwerken, aber auch Nahverkehrssystemen zum Einsatz. In dem Aufsatz schreibt Sergei Skorobogatov: „Wir haben diesen Silizium-Halbleiter in der zur Verfügung stehenden Zeit überprüft und eine bisher unbekannte Hintertür gefunden, die der Hersteller eingebaut hat. Zu dieser Hintertür gibt es einen Schlüssel, den wir extrahieren konnten. Mit diesem Schlüssel können Sie den Chip abstellen oder beliebig umprogrammieren, selbst wenn er von einem Nutzer mit dessen Schlüssel gesperrt ist.“

„In anderen Worten, die Hintertür ließe sich für ein verschärftes Stuxnet nutzen, um Millionen Systeme anzugreifen“, heißt es weiter. „Der Maßstab und die Bandbreite möglicher Angriffe hat möglicherweise immense Folgen für die nationale Sicherheit der USA und ihre öffentliche Infrastruktur.“

Robert David Graham von Errata Security widerspricht einem Großteil der Aussagen: „Wenn auch eine Hintertür in einem beliebten FPGA-Chip gefunden wurde, gibt es doch keinen Beweis, dass die Chinesen sie eingebaut haben oder dass dies überhaupt mit böser Absicht geschah. Hintertüren sind häufig – und selten bösartig.“ Er weist darauf hin, dass die Forscher aus Cambridge keinerlei Indizien für die chinesische Herkunft liefern. Der Ansatz, es könne sich um eine militärische Bedrohung handeln, liege „in weiter Ferne“.

„Die Chinesen würden vielleicht FPGAs manipulieren, um später geistiges Eigentum zu entwenden, aber die Vorstellung, dass dies alles mit dem Ziel eines militärischen Angriffs auf die USA geschah, ist ziemlich fantasievoll“, sagt Graham, der übrigens ebenfalls Brite ist. FPGA steht für „Field Programmable Gate Array“; es handelt sich um programmierbare integrierte Schaltkreise.

Der Bericht fällt mit dem Auftreten eines gezielt eingesetzten Virus im Mittleren Osten zusammen, der geheime Daten von Windows-Systemen stiehlt. Während es mit Stuxnet schon einen Angriff auf das iranische Atomkraftwerk Natanz gab, entwendet die neue Malware Flame alle greifbaren Inhalte von den Rechnern ihrer Opfer. Sie zeichnet etwa per Mikrofon Gespräche auf und macht Screenshots von Bildschirminhalten.

[mit Material von Steven Musil, News.com]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

2 Stunden ago

April-Patches für Windows legen VPN-Verbindungen lahm

Betroffen sind Windows 10 und Windows 11. Laut Microsoft treten unter Umständen VPN-Verbindungsfehler auf. Eine…

3 Stunden ago

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

11 Stunden ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago