FPGA爆出严重漏洞(黑客可远程篡改逻辑)

电竞比赛 2023-01-15 17:35:45 阅读: 评论:0 编辑

霍斯特·戈尔茨(HorstGörtz)IT安全研究所和马克斯·普朗克安全与隐私研究所的科学家们发现了Xilinx 7系列FPGA中的一个关键安全漏洞。该漏洞被研究人员称为“ StarBleed”,会影响到赛灵思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。

不幸的是,这个bug是在设备的硬件上,而不是软件上。因此,只能通过更换芯片来消除安全隐患。对FPGA的本质做一个非常基本的解释,可以帮助我们剖析StarBleed的问题。

FPGA的本质

FPGA全称可编程门阵列,被描述为 "计算机制造商的'乐高积木':与其他计算机芯片相比,可灵活运用的电子元件"。FPGA可以按照需求灵活改变芯片功能,修复设计BUG等。

可编程性是FPGA的主要优点但这同时也是它的缺点。设计师经常会在线远程重新编程FPGA。FPGA的设计者们永远都意识到不良行为者劫持设备的固有危险。他们投入了大量的时间、精力和金钱来避免这种安全威胁,但并不总是成功的。

StarBleed安全漏洞解析

FPGA包含一个称为位流的板载文件,比特流用于对FPGA进行编程,因此设计人员可以使用多种加密方法来保护该文件。霍斯特·戈茨IT安全研究所和马克斯·普朗克安全与隐私研究所的研究团队成功突破了FPGA比特流的这些加密障碍。

FPGA爆安全大漏洞!黑客可远程篡改逻辑! 解决办法:换芯片


比特流结构概述。图片由HorstGörtzIT安全研究所提供

如果黑客能够重新获得这些研究人员的努力,他们将完全控制FPGA和以FPGA为核心的终端设备。此外,他们可以将硬件Trojan插入FPGA并窃取其中拥有的任何知识产权。

赛灵思也认识到加密比特流在安全性中的重要地位。在应用笔记中,Xilinx提供了逐步指南,以使用Xilinx的Vivado设计套件将加密的比特流生成并编程到Xilinx 7系列FPGA中。

破解比特流加密

Xilinx的7系列FPGA数据表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256认证来保护包含敏感客户IP的FPGA位流,以防止未经授权的设计复制。”

但是,当FPGA的更新和备份功能显示了一个网关时,研究人员可以通过该网关在线配置时更改加密的比特流,从而使研究人员能够突破这些安全措施。在这个配置过程中,研究人员将解密的信息重新路由到一个“WBSTAR配置寄存器”。一旦研究人员点击重置,他们就可以读出内容。

FPGA爆安全大漏洞!黑客可远程篡改逻辑! 解决办法:换芯片


攻击比特流的描述。图片由HorstGörtzIT安全研究所提供
可以在他们发表的研究论文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs." 中阅读该研究团队“白帽黑客”方法的全部详细信息。


论文链接:

https://www.usenix.org/system/files/sec20fall_ender_prepub.pdf

根据HorstGörtzInstitute的Amir Moradi的说法,“我们向Xilinx通报了此漏洞,随后在漏洞披露过程中密切合作。此外,该漏洞在制造商的最新系列中不可能出现。”

尽管这个特定问题与FPGA制造商最相关,但这些教训对于整个行业的安全专家来说无疑是有价值的。


FPGA爆出严重漏洞(黑客可远程篡改逻辑)内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请发送邮件至dfrlyy@dfrlyy.com举报,一经查实,本站将立刻删除。

标签列表

    请正确填写行数值