Sta facendo molto discutere il lavoro di Sergei Skorobogatov, ricercatore presso la Cambridge University , che sostiene di aver individuato una vera e propria “backdoor hardware” all’interno di un chip prodotto in Cina e di uso comune su dispositivi militari così come su prodotti consumer statunitensi.
Il chip – ProASIC3 realizzato da Actel – è di tipo FPGA ed è impiegato in dispositivi portatili, strumenti industriali per la misurazione delle temperature, apparati per screening su automotive e sistemi militari.
ProASIC3 viene consigliato per le sue doti di sicurezza superiore, ma stando a Skorobogatov si tratta di un dispositivo che contiene una backdoor attraverso la quale un malintenzionato potrebbe disabilitare o abusare delle funzionalità del chip. Nel chip è presente una chiave predeterminata, dice Skorobogatov, che ha la priorità anche sulle chiavi personalizzate specificate dall’utente.
Il ricercatore di Cambridge mette in guardia dai rischi connessi alla backdoor da lui scoperta, potenzialmente in grado di tramutare ogni chip ProASIC3 in circolazione in “un’arma simil-Stuxnet avanzata, per attaccare potenzialmente milioni di sistemi”.
Ne va della sicurezza nazionale e delle infrastrutture pubbliche statunitensi, dice Skorobogatov, ma un altro ricercatore (Robert David Graham) non è affatto d’accordo con la visione complottistica del “collega”: per Graham la backdoor non è intenzionale, e comunque i cinesi avrebbero più interesse a spiare proprietà intellettuali integrate nei chip personalizzati piuttosto che “attaccare” militarmente gli USA.
Alfonso Maruccia