
Kritisch 'starbleed Anfälligkeit in FPGA-Chips identifiziert
Konzentrieren Sie sich auf den Bitstrom
FPGA-Chips können in vielen sicherheitskritischen Anwendungen heute von Cloud-Rechenzentren und Mobilfunkbasisstationen auf verschlüsselte USB-Sticks und industrielle Steuerungssysteme. Ihr entscheidender Vorteil liegt in ihrer Wiederprogrammierbarkeit Vergleich zu herkömmlichen Hardware-Chips mit ihren festen Funktionalitäten.
Diese Wiederprogrammierbarkeit ist möglich, weil die Basiskomponenten von FPGAs und ihre Verbindungen können frei programmiert werden. Im Gegensatz dazu sind herkömmliche Computer-Chips fest verdrahtet und weist daher auf einen einzigen Zweck gewidmet ist. Der Dreh- und Angelpunkt von FPGAs ist der Bitstrom, eine Datei, die verwendet wird, um die FPGA zu programmieren. Um es ausreichend gegen Angriffe zu schützen, wird der Bitstrom durch Verschlüsselungsverfahren gesichert. Dr. Amir Moradi und Maik Ender von Horst Görtz Institut in Zusammenarbeit mit Professor Christof Paar vom Max-Planck-Institut in Bochum, Deutschland, gelang es diesen geschützten Bitstrom beim Entschlüsseln, den Zugang zum Dateiinhalt und ändert es.
Marktführer betroffen
Im Rahmen ihrer Forschung, analysierten die Wissenschaftler FPGAs von Xilinx, einer der beiden Marktführer in Field-Programmable Gate Arrays. Die Starbleed Sicherheitsanfälligkeit betrifft Xilinx 7-Serie FPGAs mit den vier FPGA-Familien Spartan, Artix, Kintex und Virtex sowie der Vorversion Virtex-6, die ein großer Teil der Xilinx FPGAs verwendet heute bilden. „Wir informierten Xilinx zu dieser Anfälligkeit und arbeiteten anschließend eng zusammen bei der Verwundbarkeit Offenlegung Prozess. Darüber hinaus scheint es höchst unwahrscheinlich, dass diese Sicherheitsanfälligkeit im Hersteller neueste Serie auftreten wird“, berichtet Amir Moradi. Xilinx auch Informationen auf ihrer Website für die betroffenen Kunden veröffentlichen.
Vorteil der Chips wird zum Nachteil
Um die Verschlüsselung zu überwinden, hat das Forschungsteam die Vorteile der zentralen Eigenschaft der FPGAs: die Möglichkeit der Reprogrammierung. Dies wird durch ein Update und Ersatz-Funktion im FPGA selbst durchgeführt, die sich als Schwäche und Tor offenbart. Die Wissenschaftler konnten den verschlüsselten Bitstrom während des Konfigurationsprozesses manipulieren ihre entschlüsselten Inhalt an die WBSTAR Konfigurationsregister umgeleitet werden, die nach einem Reset ausgelesen werden kann.
Damit ist der Vorteil von individuell Neuprogrammierung der Chips verwandelt sich in einen Nachteil, wie die Wissenschaftler in ihrer Forschungsarbeit zeigen, mit schwerwiegenden Folgen: „. Wenn ein Angreifer Zugriff auf den Bitstrom, er auch die vollständige Kontrolle über das FPGA gewinnt Intellectual Eigenschaften enthalten in .. der Bitstrom gestohlen werden kann, es ist auch möglich, durch Manipulation der Bitstrom Hardware Trojans in das FPGA einzufügen Da die Sicherheitslücke in der Hardware selbst angeordnet ist, kann es nur durch den Austausch des Chips geschlossen“, erklärt Christof Paar, und ergänzt: „Obwohl detaillierte Kenntnisse erforderlich ist, kann ein Angriff schließlich der Ferne durchgeführt werden, wird der Angreifer nicht einmal physischen Zugriff auf den FPGA haben müssen.“
Die Sicherheitsexperten werden die Ergebnisse ihrer Arbeit am 29. Usenix Security Symposium präsentieren im August 2020 in Boston, Massachusetts, USA statt. Die wissenschaftliche Arbeit ist 15, seit April 2020 zum Download auf der Usenix Website zur Verfügung ().
="https://www.usenix.org/conference/usenixsecurity20/presentation/ender" title="https://www.usenix.org/conference/usenixsecurity20/presentation/ender">https://www.usenix.org/conference/usenixsecurity20/presentation/ender Quelle: Ruhr-University Bochum. "Critical 'starbleed' vulnerability in FPGA chips identified." ScienceDaily. ScienceDaily, 16 April 2020. <www.sciencedaily.com/releases/2020/04/200416135839.htm>.