Krytyczny „starbleed” luka w FPGA chips zidentyfikowanych

Field Programmable Gate Array (FPGA) są elastycznie programowalne chipy komputerowe, które są uważane za bardzo bezpieczne komponenty w wielu zastosowaniach. Naukowcy odkryli, że krytyczna luka jest ukryte w tych chipów. Atakujący może uzyskać pełną kontrolę nad frytkami i ich funkcjonalności za pośrednictwem luki. Ponieważ błąd jest zintegrowany sprzętu, ryzyko bezpieczeństwa mogą być usunięte tylko poprzez zastąpienie żetony. Producent z FPGA został poinformowany przez naukowców i już zareagował.

Skupić się na strumieniu

układach można znaleźć w wielu zastosowaniach krytycznych dla bezpieczeństwa dzisiaj, z centrów przetwarzania danych w chmurze i stacji bazowych telefonii komórkowej do zaszyfrowanych dysków USB i przemysłowych systemów sterowania. Ich zaletą jest decydujący w ich reprogrammability porównaniu do konwencjonalnych chipów sprzętowych wraz z ich stałymi funkcjonalności.

Ten reprogrammability jest możliwe, ponieważ podstawowe elementy FPGA i ich wzajemnych połączeń można dowolnie zaprogramować. W przeciwieństwie do konwencjonalnych chipy komputerowe są podłączone na stałe, a zatem przeznaczone do jednego celu. Filar FPGA jest bitstream, plik, który jest używany do programowania FPGA. W celu ochrony przed atakami odpowiednio, strumień bitów jest zabezpieczona za pomocą metod szyfrowania. Dr Amir Moradi i Maik Ender od Horst Görtz Instytut we współpracy z prof Christof Paar z Instytutu Maksa Plancka w Bochum, Niemcy, udało się odszyfrowanie tej chronionej bitstream, zyskując dostęp do zawartości pliku i modyfikowania go.

lider rynku dotkniętego

W ramach swoich badań naukowcy analizowane FPGA Xilinx, jeden z dwóch liderów rynku w polu programowalny bramek. Luka Starbleed wpływa FPGA Xilinx serii 7 jest z czterech rodzin FPGA Spartan, Artix, Kintex i Virtex, jak w poprzedniej wersji Virtex-6, które stanowią dużą część Xilinx FPGA stosowane. „Poinformowaliśmy Xilinx o tej luki, a następnie ściśle współpracowały podczas procesu ujawniania luka. Co więcej, wydaje się bardzo mało prawdopodobne, że ta usterka wystąpi w najnowszej serii producenta”, donosi Amir Moradi. Xilinx będzie także publikować informacje na swojej stronie internetowej dla zainteresowanych klientów.

Zaletą wiórów zmienia się w wadę

Aby przezwyciężyć szyfrowanie, zespół badawczy wykorzystał centralnego majątku FPGA: możliwość przeprogramowania. Odbywa się to poprzez aktualizację i awaryjnej funkcji w samej FPGA, który objawił się jako słabość i bramy. Naukowcy byli w stanie manipulować zaszyfrowany strumień bitów podczas procesu konfiguracji przekierować jego odszyfrowane zawartość do rejestru konfiguracyjnego WBSTAR, które mogą być odczytane po resecie.

Zatem Zaletą indywidualnie przeprogramowanie chipów zamienia się w niekorzystnej sytuacji, ponieważ naukowcy pokazują w swojej pracy badawczej, z poważnymi konsekwencjami. „Jeśli osoba atakująca uzyska dostęp do strumienia bitów, zyskuje też pełną kontrolę nad FPGA własności intelektualnej zawarte w .. strumień bitów może być skradziony jest również możliwe, aby wstawić trojany sprzętowe do FPGA przez manipulowanie bitstream Ponieważ luka bezpieczeństwa znajduje się w samym sprzęcie, może być zamknięte tylko przez wymianę chipa,”wyjaśnia Christof Paar, dodając: „Mimo, że wymagana jest szczegółowa wiedza, atak może ostatecznie być prowadzone zdalnie, atakujący nawet nie mieć fizyczny dostęp do FPGA.”

Badacze bezpieczeństwa zaprezentują efekty swojej pracy w Security Symposium 29-ty Usenix być utrzymywane w sierpniu 2020 w Boston, Massachusetts, USA. W pracy naukowej jest dostępna do pobrania na stronie internetowej Usenix od 15 kwietnia 2020 ().

="https://www.usenix.org/conference/usenixsecurity20/presentation/ender" title="https://www.usenix.org/conference/usenixsecurity20/presentation/ender">https://www.usenix.org/conference/usenixsecurity20/presentation/ender źródło Ruhr-University Bochum. "Critical 'starbleed' vulnerability in FPGA chips identified." ScienceDaily. ScienceDaily, 16 April 2020. <www.sciencedaily.com/releases/2020/04/200416135839.htm>.