Har Kina indbygget en skjult bagdør i militær-chip?

To forskere har fundet en bagdør i en kinesisk chip, der bruges i militært udstyr. Men det er ikke sikkert, at der er tale om spionage.

Artikel top billede

Det lyder som en sensationel afsløring. De to sikkerhedsforskere Sergei Skorobogativ fra Cambridge-universitetet og Christopher Woods fra Quo Vadis Labs har fundet en hemmelig bagdør i en chip - en såkaldt FPGA (Field Programmable Gate Array) - som bruges i militært udstyr, våben og energiforsyningen. Forskerne har også fundet den nøgle, der kan bruges til at åbne bagdøren og ændre chippens opsætning eller deaktivere den.

Den pågældende chip er fremstillet af firmaet Microsemi i Kina og det har straks udløst spekulationer om, at kineserne har plantet bagdøren.

"Denne bagdør kan bruges som et avanceret Stuxnet våben for at angribe millioner af systemer. Det potentielle omfang af disse angreb har store konsekvenser for den nationale sikkerhed og offentlige infrastruktur," skriver Skorobogativ i en meddelelse.

Han sammenligner altså fundet med Stuxnet-ormen, som blev brugt til at angribe det iranske atomprogram og sabotere industrianlæg.

Bagdøren er plantet på hardware-niveau og den er meget svær at opdage. Forskerne har udviklet en ny teknologi, som skal gøre det hurtigere og billigere at scanne mikrochips for skjulte bagdøre.

Samtidig understreges det, at 99 pct. af alle mikrochips bliver fremstillet i Kina. Men historien om, at Kina har plantet en skjult bagdør, bliver afvist af sikkerhedseksperten Robert Graham fra Errata Security. Han mener at der er tale om en fejl - muligvis en debug-funktion, der blev efterladt i chippen - og ikke en bevidst manipulation.

"Der er en lille mulighed for, at den kinesiske producent har tilføjet denne funktionalitet, men det er meget usandsynligt. Det er meget svært at ændre chippens design for at tilføje funktionalitet med denne kompleksitet," skriver han.

Den seneste afsløring kommer kun få dage efter, at Kaspersky Labs har fundet en ny super-virus, Flame, som måske er skrevet af de samme programmører som også står bag Stuxnet og Duqu.

Læses lige nu

    Navnenyt fra it-Danmark

    Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

    Henrik Sandmann

    Infosuite A/S

    Lars Jul Jakobsen, chefkonsulent hos Region Nordjylland, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Lars Jul Jakobsen

    Region Nordjylland

    Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

    Arjuna Enait

    Idura

    Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

    Jacob Pontoppidan

    Lector ApS