Dva sigurnosna istraživača tvrde kako su pronašla program koji je instalirao virus (eng. back door) u komercijalni FPGA (eng. Field-Programmable Gate Array) sklop koji je označen kao sigurnosni alat za vojne primjene. Navedeni sklop, pod nazivom „Actel ProASIC3“, proizvela je tvrtka MicroSEMI i preporuča ga za upotrebu u prijenosnim, potrošačkim, industrijskim, komunikacijskim i medicinskim primjenama s komercijalnim i industrijskim temperaturnim uređajima. Sergei Skorobogatov, istraživač na Sveučilištu Cambridge zajedno s Christopherom Woodsom iz londonskog laboratorija Quo Vadis Labs, objavio je nacrt rada koji opisuje metodu s kojom napadači mogu onemogućiti svu sigurnost na čipu, reprogramirati pristupne ključeve, izmijeniti karakteristike niske razine silicija, pristupiti nekodiranim podacima ili trajno oštetiti uređaj. Ovaj dvojac kaže kako je uzeo baš ovaj čip na ispitivanje jer je u vrlo širokoj uporabi, ima vrhunsku sigurnost te je poznato kako ga koristi vojska. Ove kvalitete učinile su čip idealnim za traženje zlonamjernih programa. Za potragu koristili su se alatima za analizu tvrtke Actel te sučelje Joint Test Action Group za analizu silicija. Dodatne informacije moguće je pročitati na stranicama portala The Register.

Izvor: LSS Security