Kan ikke opdages: Usynlig bagdør kan åbne dit system på få sekunder

Amerikanske forskere har bygget en hemmelig bagdør ind i en helt uskyldig chip for at bevise, at andre (måske) allerede har gjort det. Se her, hvordan de har gjort.

Artikel top billede

Verdens enorme forbrug af stadig mindre computerchip har skubbet produktionen af de små mirakler væk fra virksomhederne, der udvikler dem, og ud til billige tredjeparter.

Den udvikling åbner døren på vid gab for et angreb, som du ikke har en jordisk chance for at opdage, før det er alt for sent.

Det forklarer en gruppe forskere, som selv har udviklet metoden. Bare for at vise, at metoden er der ude.

Forskerne fra University of Michigan har indbygget et ondsindet kredsløb i en helt almindelig chip.

Kredsløbet kan gemme sig for de test-programmer, som normalt skal afsløre fejl i chips, før de forlader fabrikken, og venter blot på det tidspunkt, hvor det kan åbne dit system for dets bagmænd.

Det skriver vores amerikanske søstermedie, Computerworld.com.

Sådan virker den

Hvis du ikke selv vil læse den 20 sider lange præsentation af forskernes tidsindstillede bombe under din sikkerhed, er den heldigvis opsummeret af Googles Yonathan Zunger.

Det hele begynder med tilføjelsen af en enkelt logisk port til en ellers uskyldig chip.

En kondensator i porten samler så strøm fra de elektromagnetiske felter, der opstår, når en ledning tæt på porten skifter fra slukket til tændt.

Når kondensatoren har samlet en vis mængde strøm, aktiverer den porten, som så skifter en switch i chippen fra deaktiveret til aktiveret.

Hvis switchen eksempelvis bestemmer, om du er i bruger- eller supervisor-mode, har bagmændene pludselig uhyggelig åben adgang til dit system, skriver Yonathan Zunger på sin blog.

Hemmeligheden er at placere fælden ved en ledning, som sjældent skifter tilstand.

For på den måde aktiveres fælden ikke af testprogrammer, men først når systemets ejer besøger en hjemmeside, som indeholder skjult kode, bygget til at aktivere ledningen igen og igen.

Med forskernes egne ord, ser angrebet sådan her ud:

"Når udløser-kredsløbet er aktiveret, aktiverer andre kredsløb skjulte maskiner eller overskriver digitale værdier direkte for at forårsage fejl eller assistere angreb på system-niveau."

Den model har vist sig så effektiv, at forskerne har sneget den uopdaget forbi en række systemer, som netop skal opdage uønskede processer i hardware.

Selv for den virkeligt sikkerhedsbevidste og hardwarekloge bruger, er det tæt på umuligt at opdage fælden. For hele herligheden fylder 12,8 kubikmikrometer.

Allerede en reel trussel

Forskerne har udviklet bagdøren for at bevise, at andre, tænk regeringer og statslige instanser med forkortelser på tre bogstaver, måske allerede har gjort det samme. 

For det er svært at få branchen til at bruge penge på et problem, som ingen er sikre på eksisterer.

"Jeg håber, at denne afhandling kan starte en dialog mellem udviklere og produktionsleddet," har en af forskerne udtalt til Wired

Læs også:
Ransomware, sikkerhed i biler og DDoS-angreb: Her er de værste sikkerhedsplager lige nu

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Nordhavn

    SAP Excellence Day 2026

    Få konkrete erfaringer med S/4HANA, automatisering og AI i praksis. Hør hvordan danske virksomheder realiserer gevinster og etablerer effektive SAP-løsninger. Vælg fysisk deltagelse hos SAP eller deltag digitalt.

    Infrastruktur | København

    Datacenterstrategi 2026

    Denne konference bidrager med viden om, hvordan du balancerer cloud, on-premise og hybrid infrastruktur med fokus på kontrol, compliance og forretning.

    Sikkerhed | Aarhus C

    Identity Festival 2026 - Aarhus

    Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

    Se alle vores events inden for it

    Forsvarsministeriets Regnskabsstyrelse

    Datadesigner

    Nordjylland

    Jyske Bank

    Graduate, Udvikling Erhverv

    Midtjylland

    Netcompany A/S

    Linux Operations Engineer

    Midtjylland

    Navnenyt fra it-Danmark

    Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job
    netIP har pr. 1. januar 2026 ansat Michael Kjøgx som Systemkonsulent ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Konsulent hos Blue Byte og før da ATEA og XPconsult. Nyt job
    Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse