FPGA爆安全大漏洞!黑客可遠程篡改邏輯!解決辦法:換芯片

直播(今天下午14:00準時開始):電子電路遠程實境實驗

EETOP編譯整理自:allaboutcircuits

霍斯特·戈爾茨(HorstGörtz)IT安全研究所和馬克斯·普朗克安全與隱私研究所的科學家們發現了Xilinx 7系列FPGA中的一個關鍵安全漏洞。該漏洞被研究人員稱為“ StarBleed”,會影響到賽靈思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。

不幸的是,這個bug是在設備的硬件上,而不是軟件上。因此,只能通過更換芯片來消除安全隱患。對FPGA的本質做一個非常基本的解釋,可以幫助我們剖析StarBleed的問題。

FPGA的本質

FPGA全稱可編程門陣列,被描述為 "計算機制造商的'樂高積木':與其他計算機芯片相比,可靈活運用的電子元件"。FPGA可以按照需求靈活改變芯片功能,修復設計BUG等。

可編程性是FPGA的主要優點但這同時也是它的缺點。設計師經常會在線遠程重新編程FPGA。FPGA的設計者們永遠都意識到不良行為者劫持設備的固有危險。他們投入了大量的時間、精力和金錢來避免這種安全威脅,但並不總是成功的。

StarBleed安全漏洞解析

FPGA包含一個稱為位流的板載文件,比特流用於對FPGA進行編程,因此設計人員可以使用多種加密方法來保護該文件。霍斯特·戈茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的研究團隊成功突破了FPGA比特流的這些加密障礙。

FPGA爆安全大漏洞!黑客可遠程篡改邏輯!解決辦法:換芯片

比特流結構概述。圖片由HorstGörtzIT安全研究所提供

如果黑客能夠重新獲得這些研究人員的努力,他們將完全控制FPGA和以FPGA為核心的終端設備。此外,他們可以將硬件Trojan插入FPGA並竊取其中擁有的任何知識產權。

賽靈思也認識到加密比特流在安全性中的重要地位。在應用筆記中,Xilinx提供了逐步指南,以使用Xilinx的Vivado設計套件將加密的比特流生成並編程到Xilinx 7系列FPGA中。

破解比特流加密

Xilinx的7系列FPGA數據表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256認證來保護包含敏感客戶IP的FPGA位流,以防止未經授權的設計複製。”

但是,當FPGA的更新和備份功能顯示了一個網關時,研究人員可以通過該網關在線配置時更改加密的比特流,從而使研究人員能夠突破這些安全措施。在這個配置過程中,研究人員將解密的信息重新路由到一個“WBSTAR配置寄存器”。一旦研究人員點擊重置,他們就可以讀出內容。

FPGA爆安全大漏洞!黑客可遠程篡改邏輯!解決辦法:換芯片

攻擊比特流的描述。圖片由HorstGörtzIT安全研究所提供

可以在他們發表的研究論文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs." 中閱讀該研究團隊“白帽黑客”方法的全部詳細信息。

論文鏈接:

https://www.usenix.org/system/files/sec20fall_ender_prepub.pdf

根據HorstGörtzInstitute的Amir Moradi的說法,“我們向Xilinx通報了此漏洞,隨後在漏洞披露過程中密切合作。此外,該漏洞在製造商的最新系列中不可能出現。”

儘管這個特定問題與FPGA製造商最相關,但這些教訓對於整個行業的安全專家來說無疑是有價值的。

FPGA爆安全大漏洞!黑客可遠程篡改邏輯!解決辦法:換芯片

參與方式

快速報名通道

FPGA爆安全大漏洞!黑客可遠程篡改邏輯!解決辦法:換芯片

獎品預覽

FPGA爆安全大漏洞!黑客可遠程篡改邏輯!解決辦法:換芯片
FPGA爆安全大漏洞!黑客可遠程篡改邏輯!解決辦法:換芯片


分享到:


相關文章: