Sergei Skorobogatov e Chris Woods acabam de centrar as atenções da indústria da aeronáutica e da segurança eletrónica com a publicação de um estudo na Internet que revela como alguns chips da Actel podem ser atacados remotamente por hackers – desde que estejam ligados à Internet. Em causa está o chip ProASIC3, que hoje é usado por variados fabricantes de automóveis, telecomunicações, equipamentos médicos, dispositivos militares e aviões como o Boeing 787.
Os dois investigadores referem ainda que a vulnerabilidade, que é descrita como uma “porta de entrada das traseiras”, pode ter sido inserida pela própria Actel quando desenhou os chips. Woods e Skorobogatov sublinham ainda que os documentos da Actel revelam ainda que o referida back door faz parte do design dos chips ProASIC3 e por isso não pode ser removido. «O maior perigo resulta do facto dessa porta das traseiras minar o elevado nível de segurança que foi seguido durante o fabrico do chip, tornando-o vulnerável a vários tipos de ataques. Apesar da Actel fazer um grande alarido a dizer que os seus dispositivos são extremamente seguros, porque não têm um acesso físico que permita ler os dados a partir do exterior, foi acrescentada uma porta das traseiras com um código especial que permite contornar todo o sistema de segurança instalado pelo fabricante ou pelos utilizadores», sublinha Chris Woods, quando inquirido pelo The Guardian.
Especialistas da Trend Micro já confirmaram que o estudo pode realmente ter revelado uma falha grave nos chips hoje usados em vários sistemas de segurança aérea e dispositivos usados pela aviação militar. E segundo as primeiras análises que agora começam a ser publicadas, a solução está longe de ser fácil – até porque a vulnerabilidade faz parte do próprio hardware do chip.
A notícia não tardou muito a expandir-se pela Internet – mas Actel optou por manter o silêncio e por não explicar por que, alegadamente, criou um “caminho” que permite contornar os sistemas de criptografia dos chips ProASIC3.