2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)
Wi-Fi 6 (802.11ax):一个备忘单
一组学者表示,他们发现了一个影响Xilinx FPGA(现场可编程门阵列)芯片组的新安全缺陷。
该漏洞名为“星出血”(Starbleed),允许攻击者(通过物理或远程访问)提取并篡改FGPA的位流(配置文件),用恶意代码对芯片重新编程。
FPGAs是可以添加到计算机系统(如普通桌面、高性能服务器)或可以作为独立系统使用的外接卡。它们是小型集成电路板,设计用于运行特定的代码,由设备所有者根据自己的需要在FPGA内部编程。
FPGAs曾被视为计算机编程的业余分支,但随着使用的增加,它现在占据了一个巨大的市场。
如今,FPGA被用来优化性能,方法是在FPGA上而不是在主CPU上运行某些操作,然后将结果传回CPU。
在其他情况下,fpga也被用作独立的片上系统(SoC),可用于智能设备或关键基础设施设备。
“FPGA芯片可以在今天的许多高安全性的应用程序时,从云数据中心和移动电话基站到加密u盘和工业控制系统,”学者从霍斯特Gortz IT安全研究所Ruhr-Universitat波鸿和马克斯普朗克研究所的安全与隐私,上周在一份新闻稿中说。
研究人员表示:“与功能固定的传统硬件芯片相比,它们的决定性优势在于可重编程性。”
这种“可重编程性”指的是这样一个事实,即用户可以加载FPGA将执行的自己的配置(操作套件)。这种配置称为“位流”,通常以加密的方式从外部介质(如SRAM非易失性内存或外部微控制器固件)存储和加载。
在上周发表的一篇研究论文中,学者们表示,他们在美国公司Xilinx销售的FPGA芯片组中发现了一个安全缺陷。Xilinx是当今FPGA市场的领军者。
Xilinx FPGAs如7系列(Spartan、Artix、Kintex和Virtex家族)和6系列(Virtex)被发现是易受攻击的。
研究人员表示,“星出血”漏洞允许攻击者破解比特流加密并篡改存储在比特流中的操作,允许攻击者在脆弱的设备上加载自己的恶意代码。
研究人员表示:“在这些设备上,位流加密通过使用基于SHA-256的HMAC来提供真实性,还通过使用CBC-AES-256来提供保密性。”
“通过我们的攻击,我们可以绕过比特流加密,在所有Xilinx 7系列设备上完全解密一个安全的比特流,在Virtex-6设备上部分解密。”
研究人员表示,“星出血”攻击需要物理访问FPGA的JTAG端口;然而,如果FPGA位流是从微控制器或其他网络源加载的,则可以通过定位加载位流的位置进行远程攻击,而在许多情况下,可以通过网络或internet进行攻击,这与FPGA本身不同。
研究人员还说,他们提出的“星血”攻击也不同于以前的攻击。
7系列设备上对Xilinx位流加密的已知攻击本质上都是物理的(侧通道分析、光学非接触式探测),而且在设备、时间和技术专长方面都非常昂贵。此外,他们还需要通过物理方式访问FPGA。”
“相比之下,我们的攻击只需要访问JTAG或SelectMAP接口,这些接口通常可以通过JTAG接口的调试特性获得,甚至可以通过远程通道获得。”
虽然窃取或篡改FPGA的位流可能看起来有些矫枉过正或浪费时间,但研究人员认为,这些设备的安全性至关重要。
“比特流中包含的知识产权可能被窃取。也可以通过控制比特流将硬件木马插入FPGA,”马克斯·普朗克安全与隐私研究所的教授Christof Paar说。
帕尔教授补充说:“虽然需要详细的知识,但攻击最终可以远程进行,攻击者甚至不需要物理访问FPGA。”
Parr和他的同事认为,除了完全替换FPGA之外,没有办法解决他们发现的这些问题,因为加密和比特流机制是在硬件级别设计的,需要重新设计硅芯片。
研究团队说,去年9月,他们向Xilinx通报了“星出血”的漏洞,该公司在报告过程中做出了积极回应,同意将危险通知客户。
在今天通过电子邮件提供的一份声明中,Xilinx承认,开始出血攻击是可能的,但淡化了危险。
相反,该公司表示,它告诉客户采取措施,以确保威胁参与者没有物理访问FPGA cmponents和他们的调试/配置端口。
“我们已经阅读了这份文件,并向我们的客户发出了安全警告,地址就在这里。要实施所谓的“星血”攻击,唯一行之有效的方法就是对系统进行近距离物理访问。同样重要的是要认识到,当一个对手有接近的物理访问系统时,还有许多其他的威胁需要关注。我们建议我们所有的客户,他们应该设计他们的系统与篡改保护,这样接近,物理访问是很难实现的。”
虽然一些Xilinx FPGAs可以针对物理访问或远程访问位流的场景进行保护,但并不是所有设备都可以受到保护。
对于这些设备,如果它们运行关键系统,则需要使用使用更高级的位流配置加密方案的芯片组来替换芯片组。
好消息是,根据研究团队的说法,新一代Xilinx超尺度电路板不容易受到这种攻击,所以如果设备所有者需要采取这一步,他们也不是没有选择。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)