Выводы академического исследования о слабости криптографической защиты, закрепленной стандартом IEEE P1735, нашли отклик в алерте Министерства внутренней безопасности США, опубликованном в минувшую пятницу.

Работающая под эгидой Министерства национальная CERT предупреждает, что стандарт P1735, разработанный Институтом инженеров электротехники и электроники для защиты авторских прав на программные и аппаратные продукты, содержит изъяны.

“Стандарт IEEE P1735 описывает методы шифрования проектных данных, являющихся объектом интеллектуальной собственности, и способы управления правами доступа к таким объектам, — пишут представители US-CERT, ссылаясь на недавнее исследование. — Эти методы небезупречны и в худшем случае создают вектор атаки, позволяющий получить интеллектуальную собственность целиком и в незашифрованном виде. Реализации IEEE P1735 уязвимы к криптографическим атакам, позволяющим, помимо прочего, завладеть интеллектуальной собственностью без ключа шифрования”.

Слабость криптозащиты, предусмотренной стандартом P1735, первыми отметили исследователи из Университета Флориды. Результаты исследования они изложили в сентябрьской статье Standardizing Bad Cryptographic Practice (“Стандартизация порочного подхода к криптографии”). Их находка впоследствии вылилась в семь уязвимостей:

  • CVE-2017-13091: неверное описание паддинга в режиме CBC позволяет использовать средства автоматизации проектирования электроники (САПР) в качестве оракула расшифровки.
  • CVE-2017-13092: неправильный синтаксис языка описания аппаратуры (HDL) позволяет использовать САПР в качестве оракула расшифровки.
  • CVE-2017-13093: модификация зашифрованных данных интеллектуальной собственности с целью внедрения аппаратных троянцев.
  • CVE-2017-13094: модификация ключа шифрования и внедрение аппаратных троянцев в любой объект авторского права.
  • CVE-2017-13095: подмена отказа в лицензии с целью ее получения.
  • CVE-2017-13096: модификация блока прав с целью устранения или ослабления контроля доступа.
  • CVE-2017-13097: модификация блока прав с целью устранения или ослабления лицензионного требования.

Перечисленные выше уязвимости получили от 5,7 до 6,3 балла по шкале CVSS. Приводя этот список, американская CERT отметила, что некоторые баги связаны с необходимостью применения коммерческих САПР, используемых для “синтеза множества объектов интеллектуальной собственности в полномасштабный чип”, и по этой причине могут распространяться на такие инструменты, а также на продукты, созданные с их помощью.

По данным университетских исследователей, стандарт IEEE P1735 внедрил поставщик САПР-систем Synopsys, реализовавший его в Synplify Premier — среде разработки и отладки программируемых логических ИС. US-CERT в своем алерте называет также других вендоров САПР, продукты которых могут оказаться затронутыми, — Cadence Design Systems, Mentor Graphics, Xilinx, Zuken.

Согласно отчету Университета Флориды, простейшие исправления, внесенные ранее в злополучный стандарт, оказались недостаточными. “К сожалению, нам удалось доказать, что скороспелые решения очевидных проблем в стандарте (и поддерживающих его инструментах) не способны заблокировать все наши атаки, — пишут исследователи. — Это наводит на мысль, что стандарт нуждается в значительном пересмотре и что владельцы интеллектуальной собственности, использующие шифрование по P1735, находятся в группе риска”.

Временные меры защиты от эксплойта названных уязвимостей скудны, поэтому US-CERT рекомендует пользователям САПР обязательно устанавливать обновления по мере их выпуска вендорами. “Разработчики программных средств САПР могут исправить ситуацию, воспользовавшись предложениями исследователей”, — добавляют эксперты.

Категории: Уязвимости