home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / sci / crypt / 2910 < prev    next >
Encoding:
Text File  |  1992-08-15  |  5.9 KB  |  113 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!elroy.jpl.nasa.gov!decwrl!csus.edu!netcom.com!netcom!mjohnson
  3. From: mjohnson@netcom.Netcom.COM (Mark Johnson)
  4. Subject: Re: The Next Pearl Harbor: We don't audit our chips
  5. Message-ID: <MJOHNSON.92Aug15145547@netcom.Netcom.COM>
  6. Date: Sat, 15 Aug 92 22:55:47 GMT
  7. Organization: Netcom Online Communications Service
  8. In-Reply-To: Christopher_C_Lapp@cup.portal.com's message of Sat, 15 Aug 92 10:11:28 PDT
  9. References: <64066@cup.portal.com>
  10. Distribution: usa
  11. Lines: 100
  12.  
  13. In article <64066@cup.portal.com> Christopher_C_Lapp@cup.portal.com writes:
  14.  
  15.   >  I was at a cocktail party with a number of computer types who work
  16.   >  clandestinely for foreign governments.  We got on the topic of silicon
  17.   >  compilers, and how one of these computer types invented a virus that would
  18.   >  infect silicon compilers, and add extra circuitry to each IC developed with
  19.   >  them.  The circuitry was a AM transistor radio that when it received a 
  20.   >  signal of the proper duraton would cause the chip to fail.  It seems to
  21.   >  me a "Pearl Harbor" in the making, what with the number of Unix based
  22.   >  silicon compilers on the market, and all of them hooked up to networks.
  23.   >  I'd hate to see all that expensive military hardware fail because we
  24.   >  don't audit our chips and chipmaking software for this sort of thing.
  25.   >  Any comments?
  26.   >  Chris
  27.  
  28. I am one of those people.  But Chris got it wrong on several counts:
  29.  
  30.    (1) The virus doesn't infect silicon compilers, it infects hardware
  31.        synthesis CAD programs ... the ones that take a high-level "RTL"
  32.        description (like Verilog or VHDL) and munge it into gate
  33.        primitives.  This software is used in ASIC design (gate arrays,
  34.        standard cell semicustom chips).  Fortunately, all you have to
  35.        do is figure out how to infect the program(s) of the major vendor
  36.        in the field, because they have >75% of the market.
  37.  
  38.    (2) It isn't AM radio, it's FM.  The problem with AM is, there's
  39.        too much interference and it doesn't propagate very well at
  40.        >60,000 feet (where the missiles and/or the airplanes will be
  41.        when we want them to veer off course).  Antennae for AM are
  42.        also a lot more cumbersome than they are for FM.  This is
  43.        especially true for our reception environment (on the die of
  44.        a silicon chip): the chips are within packages which are
  45.        on cards within cardcages, which are within replaceable
  46.        modules, which are within electronics bays, which are within
  47.        the exterior skin of the aircraft/missile/ship.
  48.  
  49.    (3) The triggering event isn't related to "a signal of the proper
  50.        duration" at all!  Think about it: the synthesis program attaches
  51.        this little hardware dongle to J Random Chip.  We have no idea
  52.        what clock frequency this chip (that may not even get specified
  53.        till next year) will operate at .... so we have no idea how many
  54.        bits to put in a timing-counter.  Making a precision timer
  55.        from on-chip elements (R's and C's) is no good either; how do
  56.        we know what the resistance per unit length or the capacitance
  57.        per unit area will be of J Random Chip Fab?  And even if we did,
  58.        the values fluctuate from lot to lot, die to die, AND they are
  59.        horribly temperature-dependent.
  60.  
  61.        No, the trigger mechanism is the receipt of a certain bitstring
  62.        (using convolutional embedded-framing encoding), followed by
  63.        its complement (using a different encoding).  We calculate the
  64.        probability that exactly our bitstring will occur on our
  65.        frequency "at random" or "by accident", is less than 2 to
  66.        the minus 100 power.
  67.  
  68.  
  69.    (4) The virus to generate the extra (secret) logic is the EASY
  70.        part.  Remember that this stuff is MIL-STD-883, which means
  71.        they have to run budjillions of design verification tests
  72.        before they can ship a single chip for government use.  No,
  73.        the hard part is the *other* viruses {yes, plural}, the ones
  74.        that infect the design verification suite.
  75.  
  76.        Design verification for MIL STD parts starts with the completed
  77.        chip, the one that pops out of synthesis.  This contains our
  78.        secretly-added logic.  We need to find a way to prevent this
  79.        logic from calling attention to its presence during design
  80.        verification.  To make a long story short, the very hardest
  81.        verification is the "stuck at fault coverage measurement".
  82.        In this little beauty, the software systematically shorts
  83.        every signal in the chip (one by one) to logic-1 and to logic-0,
  84.        then applies the chip's manufacturing go/nogo tests.  If an
  85.        internal signal is "Stuck At" a logic value, but all the
  86.        tests pass anyway, that is BAD.  (It means you have a hole 
  87.        in your test coverage).  To defeat this, we were forced to make
  88.        another virus that infects the stuck-at-coverage program too.
  89.  
  90.  
  91.    (5) Our extra, secret logic is of some finite size; it takes
  92.        transistors and gates to do what Chris said.  We didn't dare to
  93.        emit this logic for small chips; the excess would be easily
  94.        noticed by the engineers.  A second problem is, we can't
  95.        significantly increase the power consumption (that would
  96.        attract the engineer's attention too).  So there are some
  97.        manufacturing technologies (e.g. the rad-hard MOS ones) that 
  98.        we simply don't dare to emit our logic upon.  And sadly, these
  99.        chips often perform the coolest and thus most hackable
  100.        functions in military gear (e.g. detonaters).
  101.  
  102.    (6) Pearl Harbor is not what we have in mind.  My esteemed
  103.        colleagues, Ernst Blofeld and Dr. No, have a more sophisticated
  104.        and elevated purpose than simple and crude surprise attack.
  105.  
  106.  
  107. ACKNOWLEDGEMENT: the generous financial backing of Oswald Cobblepott
  108. and of Sceptre Corporation has been instrumental in achieving these
  109. objectives.  We express our sincere gratitude for their kind
  110. assistance.
  111.  
  112.   -- M. Johnson
  113.