Kan ikke opdages: Usynlig bagdør kan åbne dit system på få sekunder

Amerikanske forskere har bygget en hemmelig bagdør ind i en helt uskyldig chip for at bevise, at andre (måske) allerede har gjort det. Se her, hvordan de har gjort.

Artikel top billede

Verdens enorme forbrug af stadig mindre computerchip har skubbet produktionen af de små mirakler væk fra virksomhederne, der udvikler dem, og ud til billige tredjeparter.

Den udvikling åbner døren på vid gab for et angreb, som du ikke har en jordisk chance for at opdage, før det er alt for sent.

Det forklarer en gruppe forskere, som selv har udviklet metoden. Bare for at vise, at metoden er der ude.

Forskerne fra University of Michigan har indbygget et ondsindet kredsløb i en helt almindelig chip.

Kredsløbet kan gemme sig for de test-programmer, som normalt skal afsløre fejl i chips, før de forlader fabrikken, og venter blot på det tidspunkt, hvor det kan åbne dit system for dets bagmænd.

Det skriver vores amerikanske søstermedie, Computerworld.com.

Sådan virker den

Hvis du ikke selv vil læse den 20 sider lange præsentation af forskernes tidsindstillede bombe under din sikkerhed, er den heldigvis opsummeret af Googles Yonathan Zunger.

Det hele begynder med tilføjelsen af en enkelt logisk port til en ellers uskyldig chip.

En kondensator i porten samler så strøm fra de elektromagnetiske felter, der opstår, når en ledning tæt på porten skifter fra slukket til tændt.

Når kondensatoren har samlet en vis mængde strøm, aktiverer den porten, som så skifter en switch i chippen fra deaktiveret til aktiveret.

Hvis switchen eksempelvis bestemmer, om du er i bruger- eller supervisor-mode, har bagmændene pludselig uhyggelig åben adgang til dit system, skriver Yonathan Zunger på sin blog.

Hemmeligheden er at placere fælden ved en ledning, som sjældent skifter tilstand.

For på den måde aktiveres fælden ikke af testprogrammer, men først når systemets ejer besøger en hjemmeside, som indeholder skjult kode, bygget til at aktivere ledningen igen og igen.

Med forskernes egne ord, ser angrebet sådan her ud:

"Når udløser-kredsløbet er aktiveret, aktiverer andre kredsløb skjulte maskiner eller overskriver digitale værdier direkte for at forårsage fejl eller assistere angreb på system-niveau."

Den model har vist sig så effektiv, at forskerne har sneget den uopdaget forbi en række systemer, som netop skal opdage uønskede processer i hardware.

Selv for den virkeligt sikkerhedsbevidste og hardwarekloge bruger, er det tæt på umuligt at opdage fælden. For hele herligheden fylder 12,8 kubikmikrometer.

Allerede en reel trussel

Forskerne har udviklet bagdøren for at bevise, at andre, tænk regeringer og statslige instanser med forkortelser på tre bogstaver, måske allerede har gjort det samme. 

For det er svært at få branchen til at bruge penge på et problem, som ingen er sikre på eksisterer.

"Jeg håber, at denne afhandling kan starte en dialog mellem udviklere og produktionsleddet," har en af forskerne udtalt til Wired

Læs også:
Ransomware, sikkerhed i biler og DDoS-angreb: Her er de værste sikkerhedsplager lige nu

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Identity Festival 2026 - Aarhus

    Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

    It-løsninger | Online

    Business Central 2026: AI, Power Apps og branchemoduler

    Få hands-on viden om, hvordan du kan skalere din virksomhed med AI, Power Apps og branchemoduler i Dynamics 365 Business Central.

    Sikkerhed | København S

    Roundtable: Sådan forbereder du virksomheden på næste trusselsbillede

    Verden er i opbrud. Voldsomme geopolitiske forandringer, fortsat krig i Europa og konstante cyberangreb stiller helt nye krav til danske virksomheder. Trusselsbilledet ændrer sig fra uge til uge - og det kræver både politisk forståelse,...

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

    Lars Mørch

    Idura

    Lector ApS har pr. 5. januar 2026 ansat Per Glentvor som Seniorkonsulent i LTS-gruppen. Per skal især beskæftige sig med med videreudvikling af Lectors løsning til automatisering og forenkling af toldprocesser. Per kommer fra en stilling som freelancekonsulent. Per har tidligere beskæftiget sig med løsninger indenfor trading, løsninger til detail, mobil samt logistik. Nyt job

    Per Glentvor

    Lector ApS