
中鉴定的
专注于流
FPGA芯片可以在许多安全关键应用今天发现,从云数据中心和移动电话基站,以加密的USB闪存盘和工业控制系统。相较于他们的固定功能的传统硬件芯片的决定性优势在于它们可重新编程。
这可重编程是可能的,因为FPGA和它们的相互联系的基本组件可以自由编程。相反,传统的计算机芯片是硬连线的,因此,专用于单个目的。的FPGA的关键是比特流,即用于对FPGA进行编程的文件。为了充分保护它免受攻击,比特流是通过加密方法保护。阿米尔·莫拉迪博士和霍斯特Görtz研究所MAIK安德,从马克斯普朗克研究所在德国波鸿与克里斯托夫·帕教授合作,成功地解密该受保护的比特流,获得访问该文件的内容,并修改它。
市场领导者的影响
作为他们研究的一部分,科学家从赛灵思现场可编程门阵列两个市场领导者之一分析的FPGA。该Starbleed漏洞影响赛灵思与四个FPGA系列斯巴达,Artix产品,的Kintex和Virtex以及以前的版本的Virtex-6,形成赛灵思FPGA的很大一部分目前使用的7系列FPGA。 “我们得知赛灵思有关此漏洞,并随后在漏洞披露过程中一起密切合作。此外,这个漏洞将发生在制造商的最新系列似乎不大可能,”报告阿米尔·莫拉迪。赛灵思还将公布在其网站上为受影响的客户的信息。
该芯片的优势变成劣势
为了克服加密,研究小组花了FPGA的中心物业的优势:重新编程的可能性。这是通过在FPGA本身的更新和回退功能,它展现出来的弱点和网关来完成。科学家们能够在配置过程中以操纵加密比特流重定向其解密的内容到WBSTAR配置寄存器,其可以在复位之后被读出。
因此,优势的芯片轮流单独重编程为一个缺点,因为科学家们表现出了他们的研究工作,具有严重的后果:列入“如果一个攻击者能够访问到的比特流,他还获得过FPGA完全控制知识产权。 。比特流可以通过更换芯片被盗取也可以通过操纵该比特流中插入硬件木马到FPGA由于安全间隙位于硬件本身,它只能被关闭,”克里斯托夫帕尔解释,增加: “虽然需要详细了解,攻击最终可以远程进行,攻击者甚至不必拥有对FPGA的物理访问。”
安全研究人员将出席第29届Usenix安全专题讨论他们的工作成果在2020年八月在波士顿,美国马萨诸塞州举行。自2020年起4月15日,()的科学论文已经提供下载的Usenix的网站上。
="https://www.usenix.org/conference/usenixsecurity20/presentation/ender" title="https://www.usenix.org/conference/usenixsecurity20/presentation/ender">https://www.usenix.org/conference/usenixsecurity20/presentation/ender 资源 Ruhr-University Bochum. "Critical 'starbleed' vulnerability in FPGA chips identified." ScienceDaily. ScienceDaily, 16 April 2020. <www.sciencedaily.com/releases/2020/04/200416135839.htm>.