rvanpruissen schreef op zondag 15 januari 2017 @ 16:40:
Dank voor je uitgebreide reply op mijn wellicht naieve post. Je hebt me echter nog niet overtuigd:
- Link 1: Dat de Chinezen alles namaken wat los en vast zit staat vast, zo lang de Chinese overheid hier niets aan doet. En geef ze eens ongelijk.
- Link 2: Hier wordt gesproken van het scenario van trojan horses in militair materieel, dat is geen bewijs dat het daadwerkelijk gebeurt.
- Link 3: De backdoor is er in gezet volgens Amerikaans design + deackdoor is alleen toegankelijk met fysieke toegang tot de chip (die sowieso lastig te vergelijken is met een 'domme' BIOS chip). Beetje vergezocht om hier de Chinezen de schuld van te geven.
- Link 4: Zie comments link 1.
- Link 5: Zie comments link 1.
- Link 6: Ongedocumenteerde features. Je weet inderdaad niet wat je allemaal in huis hebt, maar dat was ook het geval toen TS z'n BIOS het nog wél deed.
In het algemeen kun je achter iedere techniek gevaren zien. De kunst is denk ik om met wat gezond verstand de paranoia buiten de deur te houden. Wie zegt er dat er in de originele BIOS van de TS niet al een mooie backdoor verstopt zat...

Je kan een paard naar het water leiden, maar je kan het niet doen drinken

Het zeer beknopte aantal geposte links laat een heldere trend zien waarbij met name Chinezen allerlei hardware namaken in doorgaans keurig georganiseerd verband en met veel kennis, kunde en toegang tot hoogwaardige productiefaciliteiten. Deze hardware komt terecht in allerhande apparatuur, van dagelijks consumentenspul tot aan kritisch militair materiaal en zelfs kerncentrales, met bedoelingen die lopen van ordinaire oplichting tot aan militaire spionage. Ook is duidelijk dat je als koper werkelijk geen idee hebt wat hardware nu daadwerkelijk doet en met welke 'ongedocumenteerde features' je te maken hebt. Bij het originele spul is er inderdaad al een kans dat je met onverwachte en onwelkome verrassingen te maken hebt, maar bij illegale kopieën is werkelijk alles mogelijk.
Overigens heb je een aantal artikelen niet goed gelezen. Zo valt bijvoorbeeld in de derde link te lezen dat Chinezen een backdoor in hoogwaardige chips hebben verstopt. Dat hebben de Amerikanen uiteraard niet zelf gedaan, anders was het geen backdoor

Lees de abstract van de paper maar:
Abstract.
This paper is a short summary of the first real world detection of a backdoor in a military grade FPGA. Using an innovative patented technique wewere able to detect and analyse in the first documented case of its kind, a backdoor inserted into the Actel/Microsemi ProASIC3 chips. The backdoor was found to exist on the silicon itself, it was not present in any firmwareloaded onto the chip. Using Pipeline Emission Analysis (PEA), a technique pioneered by our sponsor, we were able to extract the secret key to activate the backdoor. This way an attacker can disable all the security on the chip,reprogram crypto and access keys, modify low-level silicon features, accessunencrypted configuration bitstream or permanently damage the device.Clearly this means the device is wide open to intellectual property theft, fraud,re-programming as well as reverse engineering of the design which allows theintroduction of a new backdoor or Trojan. Most concerning, it is not possible to patch the backdoor in chips already deployed, meaning those using this familyof chips have to accept the fact it can be easily compromised or it will have to be physically replaced after a redesign of the silicon itself.
Overigens zijn de hier genoemde incidenten en achtergronden ook reden voor een toenemende interesse van de community in de veiligheid van de hardware, ook van bijvoorbeeld de grote fabrikanten zelf. Er bestaat een steeds groter wordende interesse in wat bijvoorbeeld baseband-chips, modems, AMD TrustZone en Intel Trusted Execution Technology op de achtergrond precies doen.