安全動(dòng)態(tài)

FPGA爆出嚴(yán)重漏洞,唯一解決方法是更換芯片

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-04-22    瀏覽次數(shù):
 

信息來(lái)源:安全牛


現(xiàn)場(chǎng)可編程門(mén)陣列,簡(jiǎn)稱(chēng)FPGA,是一種靈活可編程的計(jì)算機(jī)芯片,在計(jì)算終端中廣泛應(yīng)用,被認(rèn)為是非常安全的組件。

Starbleed漏洞

在一項(xiàng)聯(lián)合研究項(xiàng)目中,科學(xué)家發(fā)現(xiàn)FPGA芯片中隱藏著一個(gè)嚴(yán)重漏洞——Starbleed。

攻擊者可以通過(guò)該漏洞完全控制芯片及其功能。由于漏洞已集成到硬件中,因此只能通過(guò)更換芯片來(lái)消除安全風(fēng)險(xiǎn)。FPGA的制造商已經(jīng)被研究人員告知,并且已經(jīng)做出了反應(yīng)。

解密比特流

從云數(shù)據(jù)中心和移動(dòng)電話(huà)基站到加密的USB存儲(chǔ)器和工業(yè)控制系統(tǒng),F(xiàn)PGA芯片可用于許多安全關(guān)鍵型應(yīng)用中。與具有固定功能的常規(guī)硬件芯片相比,它們的決定性?xún)?yōu)勢(shì)在于其可重新編程性。

這種重新編程的可能性是可能的,因?yàn)镕PGA的基本組件及其互連可以自由編程。相反,傳統(tǒng)的計(jì)算機(jī)芯片是硬連線(xiàn)的,因此專(zhuān)用于單一目的。FPGA的關(guān)鍵是比特流,該文件用于對(duì)FPGA進(jìn)行編程。

為了充分保護(hù)它免受攻擊,廠(chǎng)商通過(guò)加密方法保護(hù)比特流。但是來(lái)自HorstG?rtz研究所的Amir Moradi博士和Maik Ender博士與德國(guó)Bochum的Max Planck研究所的Christof Paar教授合作,成功解密了該受保護(hù)的比特流,獲得了訪(fǎng)問(wèn)文件內(nèi)容并對(duì)其進(jìn)行修改的能力。

市場(chǎng)領(lǐng)導(dǎo)者受到影響

作為研究的一部分,科學(xué)家們分析了Xilinx的FPGA,Xilinx是現(xiàn)場(chǎng)可編程門(mén)陣列的兩個(gè)市場(chǎng)領(lǐng)導(dǎo)者之一。Starbleed漏洞通過(guò)四個(gè)FPGA系列Spartan,Artix,Kintex和Virtex以及以前的版本Virtex-6(影響當(dāng)今的Xilinx FPGA的很大一部分)影響Xilinx的7系列FPGA。

Amir Moradi報(bào)告:

我們向Xilinx通報(bào)了此漏洞,隨后在漏洞披露過(guò)程中密切合作。此外,在制造商的最新系列中極不可能出現(xiàn)此漏洞。

芯片的優(yōu)勢(shì)變成劣勢(shì)

為了克服加密技術(shù),研究團(tuán)隊(duì)利用了FPGA的核心特性:重新編程的可能性。這是通過(guò)FPGA本身的更新和后備功能完成的,該功能將自身暴露為弱點(diǎn)和網(wǎng)關(guān)。

科學(xué)家能夠在配置過(guò)程中操縱加密的位流,以將其解密內(nèi)容重定向到WBSTAR配置寄存器,該寄存器可在復(fù)位后讀出。

因此,如科學(xué)家在研究工作中所示,對(duì)芯片進(jìn)行單獨(dú)重新編程的優(yōu)勢(shì)變成了劣勢(shì)-帶來(lái)了嚴(yán)重的后果:“如果攻擊者獲得了對(duì)比特流的訪(fǎng)問(wèn)權(quán)限,他還將獲得對(duì)FPGA的完全控制。比特流中包含的知識(shí)產(chǎn)權(quán)可能被盜。

還可以通過(guò)操縱比特流將硬件特洛伊木馬插入FPGA。由于安全漏洞位于硬件本身中,因此只能通過(guò)更換芯片來(lái)彌補(bǔ)。盡管需要詳細(xì)知識(shí),但最終可以遠(yuǎn)程進(jìn)行攻擊,攻擊者無(wú)需物理訪(fǎng)問(wèn)FPGA。


 
 

上一篇:2020年04月21日 聚銘安全速遞

下一篇:硬件安全的突破:可自我修復(fù)和自我隱藏的PUF