• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Kritisk Starbleed-sårbarhet i FPGA-chips identifierad

    Kredit:CC0 Public Domain

    Fältprogrammerbara grindmatriser, FPGAs för kort, är flexibelt programmerbara datorchips som anses vara mycket säkra komponenter i många applikationer. I ett gemensamt forskningsprojekt, forskare från Horst Görtz-institutet för IT-säkerhet vid Ruhr-Universität Bochum och från Max Planck-institutet för säkerhet och integritet har nu upptäckt att en kritisk sårbarhet är gömd i dessa chips. De kallade säkerhetsfelet "Starbleed". Angripare kan få fullständig kontroll över markerna och deras funktioner via sårbarheten. Eftersom buggen är integrerad i hårdvaran, säkerhetsrisken kan endast avlägsnas genom att byta ut chipsen. Tillverkaren av FPGA:erna har informerats av forskarna och har redan reagerat.

    Säkerhetsforskarna kommer att presentera resultaten av sitt arbete vid det 29:e Usenix Security Symposium som kommer att hållas i augusti 2020 i Boston, Massachusetts, U.S.. Den vetenskapliga artikeln har varit tillgänglig för nedladdning på Usenix-webbplatsen sedan 15 april, 2020.

    Fokusera på bitströmmen

    FPGA-chips kan hittas i många säkerhetskritiska applikationer idag, från molndatacenter och mobiltelefonbasstationer till krypterade USB-minnen och industriella kontrollsystem. Deras avgörande fördel ligger i deras omprogrammerbarhet jämfört med konventionella hårdvaruchips med deras fasta funktioner.

    Denna omprogrammerbarhet är möjlig eftersom de grundläggande komponenterna i FPGA och deras sammankopplingar kan programmeras fritt. I kontrast, konventionella datorchips är fastanslutna och, därför, tillägnad ett enda syfte. Linchpin för FPGA:er är bitströmmen, en fil som används för att programmera FPGA. För att skydda den tillräckligt mot attacker, bitströmmen är säkrad med krypteringsmetoder. Dr. Amir Moradi och Maik Ender från Horst Görtz Institute, i samarbete med professor Christof Paar från Max Planck-institutet i Bochum, Tyskland, lyckades dekryptera denna skyddade bitström, få tillgång till filinnehållet och ändra det.

    Marknadsledaren påverkas

    Som en del av deras forskning, forskarna analyserade FPGA från Xilinx, en av de två marknadsledande inom fältprogrammerbara gate arrays. Starbleed-sårbarheten påverkar Xilinx 7-serie FPGA med de fyra FPGA-familjerna Spartan, Artix, Kintex och Virtex samt den tidigare versionen Virtex-6, som utgör en stor del av Xilinx FPGA:er som används idag. "Vi informerade Xilinx om denna sårbarhet och arbetade därefter nära tillsammans under processen för avslöjande av sårbarhet. Dessutom, det verkar mycket osannolikt att denna sårbarhet kommer att inträffa i tillverkarens senaste serie, " rapporterar Amir Moradi. Xilinx kommer också att publicera information på sin hemsida för berörda kunder.

    Fördelen med chipsen blir till nackdel

    För att övervinna krypteringen, forskargruppen utnyttjade den centrala egenskapen hos FPGA:er:möjligheten till omprogrammering. Detta görs av en uppdatering och reservfunktion i själva FPGA:n, som visade sig som en svaghet och inkörsport. Forskarna kunde manipulera den krypterade bitströmmen under konfigurationsprocessen för att omdirigera dess dekrypterade innehåll till WBSTAR-konfigurationsregistret, som kan läsas ut efter en återställning.

    Således, fördelen med att individuellt programmera om chipsen blir en nackdel, som forskarna visar i sitt forskningsarbete - med allvarliga konsekvenser:"Om en angripare får tillgång till bitströmmen, han får också fullständig kontroll över FPGA. Immateriella egenskaper som ingår i bitströmmen kan stjälas. Det är också möjligt att infoga hårdvarutrojaner i FPGA:n genom att manipulera bitströmmen. Eftersom säkerhetsgapet finns i själva hårdvaran, det kan bara stängas genom att byta ut chipet, " förklarar Christof Paar, tillägger:"Även om detaljerad kunskap krävs, en attack kan så småningom utföras på distans – angriparen behöver inte ens ha fysisk åtkomst till FPGA."


    © Vetenskap https://sv.scienceaq.com