广告
科学新闻
来自研究机构

确定了FPGA芯片中的关键“星出血”漏洞

日期:
2020年4月16日
来源:
波鸿-鲁尔大学
简介:
现场可编程门阵列(fpga)是一种灵活的可编程计算机芯片,在许多应用中被认为是非常安全的组件。科学家们现在发现,这些芯片中隐藏着一个关键的漏洞。攻击者可以通过漏洞获得对芯片及其功能的完全控制。由于该漏洞已集成到硬件中,因此只能通过更换芯片来消除安全风险。fpga的制造商已经收到了研究人员的通知,并已经做出了反应。
分享:
广告

完整的故事

现场可编程门阵列,简称fpga,是一种灵活的可编程计算机芯片,在许多应用中被认为是非常安全的组件。在一项联合研究项目中,来自Ruhr-Universität波鸿霍斯特Görtz IT安全研究所和马克斯普朗克安全和隐私研究所的科学家们现在发现,这些芯片中隐藏着一个关键的漏洞。他们称这个安全漏洞为“星血”。攻击者可以通过漏洞获得对芯片及其功能的完全控制。由于该漏洞已集成到硬件中,因此只能通过更换芯片来消除安全风险。fpga的制造商已经收到了研究人员的通知,并已经做出了反应。

关注比特流

如今,从云数据中心和移动电话基站到加密usb棒和工业控制系统,FPGA芯片可以在许多安全关键应用中找到。与功能固定的传统硬件芯片相比,它们的决定性优势在于可重编程性。

这种可重编程性是可能的,因为fpga的基本组件及其互连可以自由编程。相比之下,传统的计算机芯片是硬连线的,因此专用于单一用途。FPGA的关键是位流,这是一个用于FPGA编程的文件。为了充分保护它免受攻击,比特流通过加密方法得到保护。Horst Görtz研究所的Amir Moradi博士和Maik Ender博士与德国波兴马克斯普朗克研究所的Christof Paar教授合作,成功地解密了这个受保护的比特流,获得了文件内容并对其进行了修改。

市场领导者受到影响

作为研究的一部分,科学家们分析了赛灵思的fpga,赛灵思是现场可编程门阵列的两大市场领导者之一。Starbleed漏洞影响了Xilinx的7系列FPGA,包括四个FPGA家族Spartan、Artix、Kintex和Virtex,以及之前的版本Virtex-6,这些FPGA构成了Xilinx目前使用的大部分FPGA。“我们向赛灵思通报了这个漏洞,随后在漏洞披露过程中密切合作。此外,这个漏洞似乎不太可能出现在制造商的最新系列产品中。”赛灵思还将在其网站上为受影响的客户发布信息。

筹码的优势变成了劣势

为了克服加密,研究小组利用了fpga的核心特性:重新编程的可能性。这是通过FPGA本身的更新和回退功能来完成的,这表明它本身是一个弱点和网关。科学家们能够在配置过程中操纵加密的比特流,将其解密内容重定向到WBSTAR配置寄存器中,该寄存器可以在重置后读取。

因此,单独重新编程芯片的优势变成了劣势,正如科学家在他们的研究工作中所显示的那样——会带来严重的后果:“如果攻击者获得了对比特流的访问权限,他也获得了对FPGA的完全控制。包含在比特流中的知识产权可以被窃取。还可以通过操纵比特流将硬件木马插入FPGA。由于安全漏洞位于硬件本身,因此只能通过更换芯片来关闭,”Christof Paar解释道,并补充道:“尽管需要详细的知识,但攻击最终可以远程进行,攻击者甚至不必物理访问FPGA。”

安全研究人员将在2020年8月在美国马萨诸塞州波士顿举行的第29届Usenix安全研讨会上展示他们的工作成果。自2020年4月15日起,该科学论文已可在Usenix网站上下载(https://www.usenix.org/conference/usenixsecurity20/presentation/ender).

广告

故事来源:

材料所提供的波鸿-鲁尔大学注:内容可能会根据风格和长度进行编辑。


引用此页

波鸿-鲁尔大学。“发现了FPGA芯片中的关键‘星出血’漏洞。”《科学日报》。《科学日报》,2020年4月16日。< www.koonmotors.com/releases/2020/04/200416135839.htm >。
波鸿-鲁尔大学。(2020年4月16日)。确定了FPGA芯片中的关键“星出血”漏洞。《科学日报》.2023年6月22日检索自www.koonmotors.com/releases/2020/04/200416135839.htm
波鸿-鲁尔大学。“发现了FPGA芯片中的关键‘星出血’漏洞。”《科学日报》。www.koonmotors.com/releases/2020/04/200416135839.htm(2023年6月22日访问)。

探索更多的
从科学日报

有关的故事

广告