science >> Wetenschap >  >> Elektronica

Kritieke Starbleed-kwetsbaarheid in FPGA-chips geïdentificeerd

Krediet:CC0 Publiek Domein

In het veld programmeerbare poortarrays, FPGA's in het kort, zijn flexibel programmeerbare computerchips die in veel toepassingen als zeer veilige componenten worden beschouwd. In een gezamenlijk onderzoeksproject wetenschappers van het Horst Görtz Institute for IT Security van de Ruhr-Universität Bochum en van het Max Planck Institute for Security and Privacy hebben nu ontdekt dat in deze chips een kritieke kwetsbaarheid schuilgaat. Ze noemden de beveiligingsbug "Starbleed". Via de kwetsbaarheid kunnen aanvallers volledige controle krijgen over de chips en hun functionaliteiten. Omdat de bug in de hardware is geïntegreerd, het veiligheidsrisico kan alleen worden weggenomen door de chips te vervangen. De fabrikant van de FPGA's is door de onderzoekers geïnformeerd en heeft al gereageerd.

De beveiligingsonderzoekers zullen de resultaten van hun werk presenteren op het 29e Usenix Security Symposium dat in augustus 2020 in Boston zal worden gehouden, Massachusetts, V.S. Het wetenschappelijke artikel is sinds 15 april beschikbaar om te downloaden op de Usenix-website, 2020.

Focus op de bitstream

FPGA-chips zijn tegenwoordig te vinden in veel veiligheidskritieke toepassingen, van clouddatacenters en basisstations voor mobiele telefoons tot versleutelde USB-sticks en industriële besturingssystemen. Hun beslissende voordeel ligt in hun herprogrammeerbaarheid ten opzichte van conventionele hardwarechips met hun vaste functionaliteiten.

Deze herprogrammeerbaarheid is mogelijk omdat de basiscomponenten van FPGA's en hun onderlinge verbindingen vrij kunnen worden geprogrammeerd. In tegenstelling tot, conventionele computerchips zijn bedraad en, daarom, gewijd aan een enkel doel. De spil van FPGA's is de bitstream, een bestand dat wordt gebruikt om de FPGA te programmeren. Om het afdoende te beschermen tegen aanvallen, de bitstream wordt beveiligd door coderingsmethoden. Dr. Amir Moradi en Maik Ender van het Horst Görtz Instituut, in samenwerking met Professor Christof Paar van het Max Planck Instituut in Bochum, Duitsland, erin geslaagd om deze beschermde bitstream te ontcijferen, toegang krijgen tot de bestandsinhoud en deze wijzigen.

Marktleider getroffen

Als onderdeel van hun onderzoek hebben de wetenschappers analyseerden FPGA's van Xilinx, een van de twee marktleiders op het gebied van veldprogrammeerbare gate-arrays. De Starbleed-kwetsbaarheid treft Xilinx' 7-serie FPGA's met de vier FPGA-families Spartan, Artix, Kintex en Virtex evenals de vorige versie Virtex-6, die een groot deel uitmaken van de Xilinx FPGA's die tegenwoordig worden gebruikt. "We hebben Xilinx geïnformeerd over deze kwetsbaarheid en hebben vervolgens nauw samengewerkt tijdens het openbaarmakingsproces van de kwetsbaarheid. het lijkt zeer onwaarschijnlijk dat deze kwetsbaarheid zich zal voordoen in de nieuwste serie van de fabrikant, " meldt Amir Moradi. Xilinx zal ook informatie op haar website publiceren voor getroffen klanten.

Voordeel van de chips verandert in nadeel

Om de codering te omzeilen, het onderzoeksteam maakte gebruik van de centrale eigenschap van de FPGA's:de mogelijkheid tot herprogrammering. Dit wordt gedaan door een update- en fallback-functie in de FPGA zelf, die zich openbaarde als een zwakte en poort. De wetenschappers konden de gecodeerde bitstream tijdens het configuratieproces manipuleren om de gedecodeerde inhoud om te leiden naar het WBSTAR-configuratieregister, die na een reset kan worden uitgelezen.

Dus, het voordeel van het individueel herprogrammeren van de chips verandert in een nadeel, zoals de wetenschappers laten zien in hun onderzoekswerk - met ernstige gevolgen:"Als een aanvaller toegang krijgt tot de bitstream, hij krijgt ook volledige controle over de FPGA. Intellectuele eigendommen in de bitstream kunnen worden gestolen. Het is ook mogelijk om hardware-trojans in de FPGA in te voegen door de bitstream te manipuleren. Aangezien het beveiligingslek in de hardware zelf zit, het kan alleen worden gesloten door de chip te vervangen, " legt Christof Paar uit, toe te voegen:"Hoewel gedetailleerde kennis vereist is, een aanval kan uiteindelijk op afstand worden uitgevoerd - de aanvaller hoeft niet eens fysiek toegang te hebben tot de FPGA."