technology

Marvell contesta alegação de que Cavium fez backdoor em seus chips

.

A Cavium, fabricante de semicondutores adquirida em 2018 pela Marvell, foi supostamente identificada em documentos vazados em 2013 por Edward Snowden como um fornecedor de semicondutores com backdoor para a inteligência dos EUA. A Marvell nega ou a Cavium colocou backdoors em produtos a mando do governo dos EUA.

As acusações surgiram no Tese de doutorado do Dr. Jacob Appelbaum, “Comunicação em um mundo de vigilância generalizada: Fontes e métodos: Contra-estratégias contra a arquitetura de vigilância generalizada.” A tese de Appelbaum foi publicada em março de 2022 e recebeu pouca atenção do público até mencionado no blog de segurança Electrospaces.net na semana passada.

Appelbaum em 2012 trabalhou como jornalista investigativo e especialista técnico com a documentarista Laura Poitras no vazamento de Snowden. Ele deixou o Projeto Tor em 2016 entre alegações contestadas e posteriormente matriculou-se na Universidade de Tecnologia de Eindhoven, na Holanda, onde é pesquisador de pós-doutorado em ciência da computação e criptografia.

A tese, na página 71, nota de rodapé 21 diz: “Enquanto trabalhava em documentos no arquivo Snowden, o autor da tese descobriu que um fornecedor americano de CPU semicondutora sem fábrica chamado Cavium está listado como um fornecedor de CPU ‘habilitado’ para SIGINT de sucesso. Por acaso, este foi o mesma CPU presente no roteador de internet do autor da tese (UniFi USG3). Todo o arquivo Snowden deve estar aberto para que pesquisadores acadêmicos entendam melhor a história de tal comportamento.”

A implicação, tornada explícita pelo índice da tese que faz referência à nota de rodapé como “backdoor da CPU Cavium”, é que pelo menos algum kit Cavium em algum momento continha um backdoor útil para a inteligência americana. A Marvell contesta que tenha implementado um backdoor.

“A Marvel dá a mais alta prioridade à segurança de seus produtos”, disse um porta-voz Strong The One. “A Marvell não implementa, e a Cavium não implementou, ‘backdoors’ para nenhum governo.

A Marvell não implementa, e a Cavium não implementou, ‘backdoors’ para nenhum governo

“A Marvell oferece suporte a uma ampla variedade de protocolos e padrões, incluindo IPsec, SSL, TLS 1.x, DTLS e ECC Suite B. A Marvell também oferece suporte a uma ampla variedade de algoritmos padrão, incluindo diversas variantes de AES, 3DES, SHA-2, SHA-3 , RSA 2048, RSA 4096, RSA 8192, ECC p256/p384/p521, Kasumi, ZUC e SNOW 3G. Todas as implementações da Marvell são baseadas em padrões de algoritmos de segurança publicados.

“A família Nitrox, líder de mercado da Marvell, oferece desempenho sem precedentes para segurança em data centers corporativos e em nuvem virtualizados. A linha de produtos Nitrox é a família de processadores de segurança líder do setor projetada para servidores de data center em nuvem e equipamentos de rede, equipamentos empresariais e de provedores de serviços, incluindo servidores, aplicativos Controladores de entrega, gateways UTM, dispositivos de otimização de WAN, roteadores e switches.”

Numa conversa telefônica, Appelbaum disse Strong The One, “A Marvell está respondendo a uma pergunta que ninguém fez.” Ele explicou mais detalhadamente por e-mail, argumentando essencialmente que a Marvell pode ter inadvertidamente feito backdoor em seu equipamento ao implementar algoritmos fracos e exploráveis, como o infame DRBG EC duploque foram defendidos pelo governo dos EUA para que fossem adotados por fornecedores e implantados na natureza para serem abusados ​​por bisbilhoteiros.

Ele também sugeriu que um fornecedor poderia concordar em incorporar uma fraqueza explorável e garantir que a equipe não tenha conhecimento do desenvolvimento. Appelbaum escreveu:

O suposto backdoor, em outras palavras, poderia ser simplesmente a implementação de um algoritmo de criptografia fraco, mas padronizado, algo que se acredita que a NSA tenha encorajado como parte do CORRIDA DE TOUROSuma operação discutida nos documentos de Snowden que visava subverter os padrões de criptografia.

O e-mail de Appelbaum relata como Michael Kanellos, diretor de relações com influenciadores e marketing da Marvell, enviou-lhe um e-mail em 24 de maio de 2023 com algumas perguntas sobre a nota de rodapé. Appelbaum diz que respondeu e fez suas próprias perguntas.

“Por exemplo, perguntei como eles trabalharam para descobrir o que a NSA havia declarado como fato e se haviam realizado uma revisão da propriedade intelectual da Cavium durante sua aquisição. Enfatizei que isso não era uma acusação contra a Marvell, mas sim uma oportunidade para a Marvell para entender como e por que a NSA reportaria isso como um sucesso interno”, escreveu ele em seu e-mail.

Appelbaum explicou que não recebeu resposta às suas perguntas e que estaria disposto a partilhar a sua correspondência em caso de qualquer litígio sobre o assunto.

“Até onde eu sei, a Marvell não relatou a realização de uma auditoria interna na propriedade intelectual que adquiriu da Cavium para procurar qualquer sabotagem da NSA, nem relatou a realização de uma auditoria semelhante em tecnologias relacionadas à Marvell”, disse ele.

“Como um exemplo simples, não consegui encontrar uma declaração de impacto sobre como Cavium e/ou Marvell foram impactados pelo Dual EC DRBG, se eles foram de fato impactados, como indica o site do NIST acima.”

E, de forma mais geral, Appelbaum perguntou: “Por que as empresas de tecnologia americanas estão sendo sabotadas pela NSA americana como parte do projeto BULLRUN e programas relacionados? Por que as organizações de mídia omitem em vez de divulgar os nomes dessas empresas americanas ao público americano?”

A afirmação de Appelbaum nos lembra das alegações que surgiram em 2018 sobre placas-mãe de servidores Supermicro contendo chips espiões, uma afirmação negada pela Supermicro e que não resistiu a um exame minucioso. Há também o uso do algoritmo Dual EC DRBG mencionado pela Juniper em seus dispositivos NetScreen em 2008 – um algoritmo, como dissemos, agora é visto como “um backdoor padronizado.” [PDF]

Strong The One conversou com um ex-executivo de uma grande fabricante de chips com sede nos EUA, que disse que a empresa frequentemente precisava responder a perguntas do governo sobre segurança de chips. A atitude de uma década atrás, disseram eles, era “queremos que você torne as coisas fáceis e acessíveis para nós”.

Funcionários do governo vinham falar sobre tornar o hardware mais seguro, mas traziam alguém da inteligência de sinais ou da NSA. Geralmente eram conversas e não demandas.

“Diríamos que ele não é bem-vindo”, disse o executivo. “Diríamos a eles para se foderem o tempo todo.”

A razão para isso foi que esta empresa fazia muitos negócios na China e compreendia o risco financeiro de ser apanhada a comprometer o seu hardware. “Mas acho que muitas empresas cederam”, disse nossa fonte.

Eles também disseram que foram levantadas questões sobre como a empresa poderia garantir que os componentes fabricados na China ou em Taiwan não fossem comprometidos. Em primeiro lugar, o negócio mal conseguia fazer com que seus chips funcionassem de maneira confiável; portanto, se alterações fossem feitas na fundição, isso seria notado, observou o contato.

Mas comprometer o hardware com componentes adicionais geralmente é mais trabalhoso e mais arriscado do que apenas identificar falhas no hardware existente e pronto para uso. A maneira mais fácil de fazer isso, sugeriu a fonte, é destruir a chave raiz com laser injeção de falha [PDF] e então, tendo quebrado a criptografia, procurar defeitos que permitam explorações carregáveis ​​remotamente. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo