您的位置: 首頁 >科技 >

Starbleed錯誤影響數(shù)據(jù)中心 IoT設(shè)備 工業(yè)設(shè)備中使用的FPGA芯片

2020-04-22 09:14:44 編輯: 來源:
導(dǎo)讀 Wi-Fi 6 (802 11ax):一個備忘單 一組學(xué)者表示,他們發(fā)現(xiàn)了一個影響Xilinx FPGA(現(xiàn)場可編程門陣列)芯片組的新安全缺陷。 該漏洞名為“星出血”(Starbleed),允許攻擊者(通過物理或遠程訪問)提取并篡改FGPA的位流(配置文件),用惡意代碼對芯片重新編程。 FPGAs是可以添加到計算機系統(tǒng)(如普通桌面、高性能服務(wù)器)或可以作為獨立系統(tǒng)使用的外接卡。它們是小型集成電

Wi-Fi 6 (802.11ax):一個備忘單

一組學(xué)者表示,他們發(fā)現(xiàn)了一個影響Xilinx FPGA(現(xiàn)場可編程門陣列)芯片組的新安全缺陷。

該漏洞名為“星出血”(Starbleed),允許攻擊者(通過物理或遠程訪問)提取并篡改FGPA的位流(配置文件),用惡意代碼對芯片重新編程。

FPGAs是可以添加到計算機系統(tǒng)(如普通桌面、高性能服務(wù)器)或可以作為獨立系統(tǒng)使用的外接卡。它們是小型集成電路板,設(shè)計用于運行特定的代碼,由設(shè)備所有者根據(jù)自己的需要在FPGA內(nèi)部編程。

FPGAs曾被視為計算機編程的業(yè)余分支,但隨著使用的增加,它現(xiàn)在占據(jù)了一個巨大的市場。

如今,F(xiàn)PGA被用來優(yōu)化性能,方法是在FPGA上而不是在主CPU上運行某些操作,然后將結(jié)果傳回CPU。

在其他情況下,fpga也被用作獨立的片上系統(tǒng)(SoC),可用于智能設(shè)備或關(guān)鍵基礎(chǔ)設(shè)施設(shè)備。

“FPGA芯片可以在今天的許多高安全性的應(yīng)用程序時,從云數(shù)據(jù)中心和移動電話基站到加密u盤和工業(yè)控制系統(tǒng),”學(xué)者從霍斯特Gortz IT安全研究所Ruhr-Universitat波鴻和馬克斯普朗克研究所的安全與隱私,上周在一份新聞稿中說。

研究人員表示:“與功能固定的傳統(tǒng)硬件芯片相比,它們的決定性優(yōu)勢在于可重編程性。”

這種“可重編程性”指的是這樣一個事實,即用戶可以加載FPGA將執(zhí)行的自己的配置(操作套件)。這種配置稱為“位流”,通常以加密的方式從外部介質(zhì)(如SRAM非易失性內(nèi)存或外部微控制器固件)存儲和加載。

在上周發(fā)表的一篇研究論文中,學(xué)者們表示,他們在美國公司Xilinx銷售的FPGA芯片組中發(fā)現(xiàn)了一個安全缺陷。Xilinx是當今FPGA市場的領(lǐng)軍者。

Xilinx FPGAs如7系列(Spartan、Artix、Kintex和Virtex家族)和6系列(Virtex)被發(fā)現(xiàn)是易受攻擊的。

研究人員表示,“星出血”漏洞允許攻擊者破解比特流加密并篡改存儲在比特流中的操作,允許攻擊者在脆弱的設(shè)備上加載自己的惡意代碼。

研究人員表示:“在這些設(shè)備上,位流加密通過使用基于SHA-256的HMAC來提供真實性,還通過使用CBC-AES-256來提供保密性?!?/p>

“通過我們的攻擊,我們可以繞過比特流加密,在所有Xilinx 7系列設(shè)備上完全解密一個安全的比特流,在Virtex-6設(shè)備上部分解密?!?/p>

研究人員表示,“星出血”攻擊需要物理訪問FPGA的JTAG端口;然而,如果FPGA位流是從微控制器或其他網(wǎng)絡(luò)源加載的,則可以通過定位加載位流的位置進行遠程攻擊,而在許多情況下,可以通過網(wǎng)絡(luò)或internet進行攻擊,這與FPGA本身不同。

研究人員還說,他們提出的“星血”攻擊也不同于以前的攻擊。

7系列設(shè)備上對Xilinx位流加密的已知攻擊本質(zhì)上都是物理的(側(cè)通道分析、光學(xué)非接觸式探測),而且在設(shè)備、時間和技術(shù)專長方面都非常昂貴。此外,他們還需要通過物理方式訪問FPGA?!?/p>

“相比之下,我們的攻擊只需要訪問JTAG或SelectMAP接口,這些接口通常可以通過JTAG接口的調(diào)試特性獲得,甚至可以通過遠程通道獲得?!?/p>

雖然竊取或篡改FPGA的位流可能看起來有些矯枉過正或浪費時間,但研究人員認為,這些設(shè)備的安全性至關(guān)重要。

“比特流中包含的知識產(chǎn)權(quán)可能被竊取。也可以通過控制比特流將硬件木馬插入FPGA,”馬克斯·普朗克安全與隱私研究所的教授Christof Paar說。

帕爾教授補充說:“雖然需要詳細的知識,但攻擊最終可以遠程進行,攻擊者甚至不需要物理訪問FPGA?!?/p>

Parr和他的同事認為,除了完全替換FPGA之外,沒有辦法解決他們發(fā)現(xiàn)的這些問題,因為加密和比特流機制是在硬件級別設(shè)計的,需要重新設(shè)計硅芯片。

研究團隊說,去年9月,他們向Xilinx通報了“星出血”的漏洞,該公司在報告過程中做出了積極回應(yīng),同意將危險通知客戶。

在今天通過電子郵件提供的一份聲明中,Xilinx承認,開始出血攻擊是可能的,但淡化了危險。

相反,該公司表示,它告訴客戶采取措施,以確保威脅參與者沒有物理訪問FPGA cmponents和他們的調(diào)試/配置端口。

“我們已經(jīng)閱讀了這份文件,并向我們的客戶發(fā)出了安全警告,地址就在這里。要實施所謂的“星血”攻擊,唯一行之有效的方法就是對系統(tǒng)進行近距離物理訪問。同樣重要的是要認識到,當一個對手有接近的物理訪問系統(tǒng)時,還有許多其他的威脅需要關(guān)注。我們建議我們所有的客戶,他們應(yīng)該設(shè)計他們的系統(tǒng)與篡改保護,這樣接近,物理訪問是很難實現(xiàn)的?!?/p>

雖然一些Xilinx FPGAs可以針對物理訪問或遠程訪問位流的場景進行保護,但并不是所有設(shè)備都可以受到保護。

對于這些設(shè)備,如果它們運行關(guān)鍵系統(tǒng),則需要使用使用更高級的位流配置加密方案的芯片組來替換芯片組。

好消息是,根據(jù)研究團隊的說法,新一代Xilinx超尺度電路板不容易受到這種攻擊,所以如果設(shè)備所有者需要采取這一步,他們也不是沒有選擇。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。