Crítico 'starbleed' vulnerabilidad en chips FPGA identificados

Field Programmable Gate Arrays (FPGAs) son de forma flexible chips de computadoras programables que se consideran componentes muy seguras en muchas aplicaciones. Los científicos han descubierto ahora que una vulnerabilidad crítica está oculto en estos chips. Los atacantes pueden hacerse con el control total sobre los chips y sus funcionalidades a través de la vulnerabilidad. Dado que el error está integrado en el hardware, el riesgo de seguridad sólo se puede eliminar mediante la sustitución de los chips. El fabricante de los FPGAs ha sido informado por los investigadores y ya ha reaccionado.

Centrarse en el flujo de bits

chips FPGA se pueden encontrar en muchas aplicaciones críticas para la seguridad hoy en día, desde centros de datos en la nube y las estaciones base de telefonía móvil para sticks USB encriptadas y sistemas de control industrial. Su ventaja decisiva radica en su reprogramabilidad comparación con los chips de hardware convencionales con sus funcionalidades fijas.

Este reprogramabilidad es posible porque los componentes básicos de FPGAs y sus interconexiones se pueden programar libremente. Por el contrario, los chips de ordenador convencionales están cableados y, por lo tanto, dedicada a un solo propósito. El eje de la FPGA es el flujo de bits, un archivo que se utiliza para programar el FPGA. Con el fin de proteger adecuadamente contra los ataques, el flujo de bits es asegurado por métodos de cifrado. El Dr. Amir Moradi y Maik Ender de Horst Görtz Instituto, en colaboración con el Profesor Christof Paar, del Instituto Max Planck en Bochum, Alemania, lograron descifrar este flujo de bits protegido, el acceso al contenido del archivo y modificarlo.

líder en el mercado afectado

Como parte de su investigación, los científicos analizaron los FPGA de Xilinx, uno de los dos líderes del mercado en matrices de puertas programables en campo. La vulnerabilidad afecta a Starbleed FPGAs de la serie 7 de Xilinx con las cuatro familias de FPGA Spartan, Artix, KINTEX y Virtex, así como la versión anterior Virtex-6, que forman una gran parte de los FPGA Xilinx utiliza hoy en día. "Informamos Xilinx acerca de esta vulnerabilidad, y posteriormente trabajó estrechamente durante el proceso de divulgación de vulnerabilidades. Además, parece muy poco probable que esta vulnerabilidad se producirá en última serie del fabricante", informa Amir Moradi. Xilinx también publicará la información en su sitio web para los clientes afectados.

Ventaja de los chips se convierte en desventaja

Para superar el cifrado, el equipo de investigación se aprovechó de la propiedad central de las FPGAs: la posibilidad de reprogramación. Esto se realiza mediante una actualización y función de reserva en el mismo FPGA, que se reveló como una debilidad y la puerta de enlace. Los científicos fueron capaces de manipular el flujo de bits cifrado durante el proceso de configuración para redirigir su contenido descifrado para el registro de configuración WBSTAR, que puede ser leído después de un reinicio.

Por lo tanto, la ventaja de la reprogramación de forma individual los chips se convierte en una desventaja, ya que los científicos muestran en su trabajo de investigación, con graves consecuencias:. "Si un atacante obtiene acceso al flujo de bits, que también gana el control completo sobre la FPGA propiedades intelectuales incluidas en .. el flujo de bits puede ser robado también es posible insertar troyanos hardware en el FPGA mediante la manipulación del flujo de bits ya que la brecha de seguridad se encuentra en el propio hardware, que sólo se puede cerrar mediante la sustitución del chip ", explica Christof Paar, añadiendo: "a pesar de que se requiere un conocimiento detallado, un ataque puede finalmente ser llevado a cabo de forma remota, el atacante ni siquiera tiene que tener acceso físico a la FPGA."

Los investigadores de seguridad se presentarán los resultados de su trabajo en el Simposio de Seguridad Usenix 29 que tendrá lugar en agosto de 2020 en Boston, Massachusetts, EE.UU.. El artículo científico ha estado disponible para su descarga en el sitio web Usenix desde abril 15, 2020 ().

="https://www.usenix.org/conference/usenixsecurity20/presentation/ender" title="https://www.usenix.org/conference/usenixsecurity20/presentation/ender">https://www.usenix.org/conference/usenixsecurity20/presentation/ender fuente: Ruhr-University Bochum. "Critical 'starbleed' vulnerability in FPGA chips identified." ScienceDaily. ScienceDaily, 16 April 2020. <www.sciencedaily.com/releases/2020/04/200416135839.htm>.