Critical vulnerabilidade 'starbleed' em chips FPGA identificados

Field Programmable Gate Arrays (FPGAs) são flexível chips de computadores programáveis ​​que são considerados componentes muito seguras em muitas aplicações. Os cientistas descobriram agora que uma vulnerabilidade crítica está escondido nessas fichas. Os atacantes podem obter controle completo sobre os chips e as suas funcionalidades através da vulnerabilidade. Uma vez que o bug está integrado no hardware, o risco de segurança só pode ser removido, substituindo os chips. O fabricante dos FPGAs foi informado pelos pesquisadores e já reagiu.

Concentre-se no bitstream

chips FPGA pode ser encontrada em muitas aplicações críticas de segurança hoje, de centros de dados em nuvem e estações base de telefonia móvel para dispositivos USB criptografados e sistemas de controle industrial. Sua vantagem decisiva reside na sua reprogrammability comparação com chips de hardware convencionais com as suas funcionalidades fixas.

Este reprogrammability é possível porque os componentes básicos de FPGAs e suas interconexões podem ser programados livremente. Em contraste, chips de computador convencionais são hard-wired e, portanto, dedicado a um único propósito. O ponto fulcral da FPGAs é o bitstream, um arquivo que é usado para programar o FPGA. A fim de protegê-lo de forma adequada contra ataques, o fluxo de bits é protegido por métodos de encriptação. Dr. Amir Moradi e Maik Ender de Horst Görtz Institute, em cooperação com o Professor Christof Paar do Instituto Max Planck, em Bochum, Alemanha, conseguiu descriptografar esta bitstream protegido, ter acesso ao conteúdo do ficheiro e modificá-lo.

Líder de mercado afetado

Como parte de sua pesquisa, os cientistas analisaram FPGAs da Xilinx, um dos dois líderes de mercado em matrizes field-programmable gate. A vulnerabilidade afeta Starbleed FPGAs da série 7 da Xilinx com as quatro famílias FPGA Spartan, Artix, Kintex e Virtex, bem como a versão anterior Virtex-6, que formam uma grande parte da Xilinx FPGAs usado hoje. "Informamos Xilinx sobre esta vulnerabilidade e, posteriormente, trabalharam em conjunto durante o processo de vulnerabilidade divulgação. Além disso, parece altamente improvável que esta vulnerabilidade ocorrerá em última série do fabricante", relata Amir Moradi. Xilinx também irá publicar informações em seu site para clientes afetados.

Vantagem das aparas se transforma em desvantagem

Para superar a criptografia, a equipe de pesquisa aproveitou a propriedade central dos FPGAs: a possibilidade de reprogramação. Isso é feito por uma atualização e recurso de fallback no próprio FPGA, que se revelou como uma fraqueza e gateway. Os cientistas foram capazes de manipular a corrente de bits encriptado durante o processo de configuração para redireccionar o seu conteúdo descriptografado para o registo da configuração WBSTAR, o qual pode ser lido para fora depois de uma reposição.

Assim, a vantagem de reprogramação individualmente os chips se transforma em uma desvantagem, como os cientistas mostram em seu trabalho de investigação, com consequências graves:. "Se um atacante ganha acesso ao bitstream, ele também ganha controle total sobre o FPGA propriedades intelectuais incluídos no .. o bitstream pode ser roubado também é possível inserir Trojans hardware para o FPGA através da manipulação do bitstream Desde a lacuna de segurança está localizado no próprio hardware, ele só pode ser fechada, substituindo o chip ", explica Christof Paar, acrescentando: "Embora o conhecimento detalhado é necessário, um ataque pode, eventualmente, ser realizada remotamente, o atacante nem sequer tem que ter acesso físico ao FPGA."

Os pesquisadores de segurança irá apresentar os resultados do seu trabalho no Simpósio de Segurança 29 Usenix a ser realizada em agosto de 2020, em Boston, Massachusetts, EUA. O artigo científico tem sido disponível para download no site da Usenix desde 15 abril de 2020 ().

="https://www.usenix.org/conference/usenixsecurity20/presentation/ender" title="https://www.usenix.org/conference/usenixsecurity20/presentation/ender">https://www.usenix.org/conference/usenixsecurity20/presentation/ender fonte: Ruhr-University Bochum. "Critical 'starbleed' vulnerability in FPGA chips identified." ScienceDaily. ScienceDaily, 16 April 2020. <www.sciencedaily.com/releases/2020/04/200416135839.htm>.