FPGA爆出嚴重漏洞,唯一解決方法是更換芯片

FPGA爆出嚴重漏洞,唯一解決方法是更換芯片

現場可編程門陣列,簡稱FPGA,是一種靈活可編程的計算機芯片,在計算終端中廣泛應用,被認為是非常安全的組件。

在一項聯合研究項目中,科學家發現FPGA芯片中隱藏著一個嚴重漏洞——Starbleed。

攻擊者可以通過該漏洞完全控制芯片及其功能。由於漏洞已集成到硬件中,因此只能通過更換芯片來消除安全風險。FPGA的製造商已經被研究人員告知,並且已經做出了反應。

從雲數據中心和移動電話基站到加密的USB存儲器和工業控制系統,FPGA芯片可用於許多安全關鍵型應用中。與具有固定功能的常規硬件芯片相比,它們的決定性優勢在於其可重新編程性。

這種重新編程的可能性是可能的,因為FPGA的基本組件及其互連可以自由編程。相反,傳統的計算機芯片是硬連線的,因此專用於單一目的。FPGA的關鍵是比特流,該文件用於對FPGA進行編程。

為了充分保護它免受攻擊,廠商通過加密方法保護比特流。但是來自HorstGörtz研究所的Amir Moradi博士和Maik Ender博士與德國Bochum的Max Planck研究所的Christof Paar教授合作,成功解密了該受保護的比特流,獲得了訪問文件內容並對其進行修改的能力。

作為研究的一部分,科學家們分析了Xilinx的FPGA,Xilinx是現場可編程門陣列的兩個市場領導者之一。Starbleed漏洞通過四個FPGA系列Spartan,Artix,Kintex和Virtex以及以前的版本Virtex-6(影響當今的Xilinx FPGA的很大一部分)影響Xilinx的7系列FPGA。

Amir Moradi報告:

為了克服加密技術,研究團隊利用了FPGA的核心特性:重新編程的可能性。這是通過FPGA本身的更新和後備功能完成的,該功能將自身暴露為弱點和網關。

科學家能夠在配置過程中操縱加密的位流,以將其解密內容重定向到WBSTAR配置寄存器,該寄存器可在復位後讀出。

因此,如科學家在研究工作中所示,對芯片進行單獨重新編程的優勢變成了劣勢-帶來了嚴重的後果:“如果攻擊者獲得了對比特流的訪問權限,他還將獲得對FPGA的完全控制。比特流中包含的知識產權可能被盜。


分享到:


相關文章: