
Kritiese 'starbleed' kwesbaarheid in FPGA skyfies geïdentifiseer
Fokus op die Bitstream
FPGA skyfies kan gevind word in baie veiligheid-kritiese toepassings vandag, vanaf wolk data sentrums en selfoon basisstasies om geïnkripteer USB-stokkies en beheer stelsels industriële. Hul deurslaggewende voordeel lê in hul reprogrammability in vergelyking met konvensionele hardeware skyfies met hul vaste funksies.
Dit reprogrammability is moontlik omdat die basiese komponente van FPGAs en hul verbindings vrylik kan geprogrammeer word. In teenstelling, konvensionele rekenaar chip is hard-wired en dus opgedra aan 'n enkele doel. Die spil van FPGAs is die Bitstream, 'n lêer wat gebruik word om die FPGA program. Ten einde dit behoorlik te beskerm teen aanvalle, is die Bitstream verseker deur enkripsie metodes. Dr. Amir Moradi en Maik End van Horst Görtz Instituut, in samewerking met Professor Christof Paar van die Max Planck-instituut in Bochum, Duitsland, het daarin geslaag om decrypten hierdie beskermde Bitstream, toegang tot die lêer inhoud en pas dit aan.
Markleier geraak
As deel van hul navorsing, die wetenskaplikes ontleed FPGAs van Xilinx, een van die twee mark leiers in die veld-programmeerbare hek skikkings. Die Starbleed kwesbaarheid beïnvloed Xilinx se 7-reeks FPGAs met die vier FPGA families Spartan, Artix, Kintex en Virtex asook die vorige weergawe Virtex-6, wat vorm 'n groot deel van Xilinx FPGAs gebruik vandag. "Ons ingelig Xilinx oor hierdie kwesbaarheid en daarna het nou saamgewerk tydens die kwesbaarheid bekendmaking proses. Verder blyk dit hoogs onwaarskynlik dat hierdie kwesbaarheid sal plaasvind in die vervaardiger se nuutste reeks," verslae Amir Moradi. Xilinx sal ook inligting op sy webwerf vir geaffekteerde kliënte te publiseer.
Voordeel van die skyfies draai in nadeel
Om die enkripsie te oorkom, die ondersoek span het gebruik gemaak van die sentrale eienskap van die FPGAs: die moontlikheid van herprogrammering. Dit word gedoen deur 'n update en nood funksie in die FPGA self, wat homself as 'n swakheid en poort aan die lig gebring. Die wetenskaplikes in staat was om die geïnkripteer Bitstream manipuleer tydens die opset om sy Ontcijferde inhoud aan die WBSTAR opset registreer, wat uit kan lees na 'n herstel te lei.
So, die voordeel van individueel herprogrammering die skyfies draai in 'n nadeel, as die wetenskaplikes wys in hul navorsingswerk, met ernstige gevolge. "As 'n aanvaller toegang tot die Bitstream, winste hy ook volle beheer oor die FPGA Intellektuele eiendom ingesluit in .. die Bitstream kan gesteel dit is ook moontlik om hardeware Trojane in die FPGA voeg deur te manipuleer die Bitstream Sedert die veiligheid gaping is geleë in die hardeware self, kan dit slegs gesluit deur die vervanging van die chip, "verduidelik Christof Paar, en voeg by: "Hoewel gedetailleerde kennis word vereis, 'n aanval kan uiteindelik uit afstand gedoen, die aanvaller het nie eens aan fisiese toegang tot die FPGA het."
Die sekuriteit navorsers sal die resultate van hul werk by die 29 Usenix Security Simposium in Augustus 2020 gehou sal word in Boston, Massachusetts, VSA aan te bied. Die wetenskaplike artikel het beskikbaar vir aflaai op die Usenix webwerf is sedert April 15, 2020 ().
="https://www.usenix.org/conference/usenixsecurity20/presentation/ender" title="https://www.usenix.org/conference/usenixsecurity20/presentation/ender">https://www.usenix.org/conference/usenixsecurity20/presentation/ender bron: Ruhr-University Bochum. "Critical 'starbleed' vulnerability in FPGA chips identified." ScienceDaily. ScienceDaily, 16 April 2020. <www.sciencedaily.com/releases/2020/04/200416135839.htm>.