FPGA 中的 StarBleed 漏洞,可能会影响到赛灵思

2020-04-19 14:01:02 来源: 半导体行业观察

来源:内容由半导体行业观察(ID:icbank)编译自 techspot」,谢谢。


波鸿鲁尔大学霍斯特·戈茨IT安全研究所和马克斯·普朗克网络安全与隐私保护研究所的研究人员在一项联合研究项目中发现,FPGA中隐藏了一个关键的安全漏洞。他们称这个漏洞为“ StarBleed”。
攻击者可以利用此漏洞来完全控制芯片及其功能。由于该漏洞是硬件的组成部分,因此只能通过更换芯片来弥补安全风险。已通知制造商,并且已经做出响应。极有可能在最新系列中不再出现此安全漏洞,HorstGörtz研究所的Amir Moradi博士说。赛灵思将在其网站上为受影响的客户发布信息。安全研究人员将在定于2020年8月在美国马萨诸塞州波士顿举行的第29届Usenix安全研讨会上介绍其工作结果。
研究重点是比特流


从云数据中心到手机基站再到加密的USB记忆棒和工业控制系统,如今在许多对安全性至关重要的应用中都可以找到FPGA芯片。与具有特殊功能的常规计算机芯片相比,它们的决定性优势在于它们的个性化适应。

这是可能的,因为FPGA的基本构建模块及其连接是可灵活编程的。FPGA的关键是比特流,该文件可用于调整和重新配置FPGA。为了充分保护芯片免受攻击,通过加密过程来保护位流。HorstGörtz研究所的Amir Moradi和Maik Ender博士与来自Bochum Max Planck研究所的Christof Paar博士对该受保护的比特流进行解密,以访问文件内容并进行更改。
市场领导者受到影响

作为研究的一部分,科学家们分析了Xilinx的FPGA,Xilinx是现场可编程门阵列的两个市场领导者之一。StarBleed漏洞通过四个FPGA系列Spartan,Artix,Kintex和Virtex以及早期版本Virtex-6来影响Xilinx的7系列。这些构成了当今使用的Xilinx FPGA的很大一部分。
芯片的优势处于劣势

为了取消加密,研究团队利用了FPGA的主要功能:重新编程的可能性。为此,FPGA本身进行了更新,最终表明它本身是薄弱点和网关。作为重新编程FPGA的更新过程的一部分,科学家能够操纵实际加密的比特流,以便将其现在解密的内容重定向到芯片的配置寄存器WBSTAR,并在重新启动后读出。

正如科学家在研究工作中表明的那样,对芯片进行单独重新编程的优势因此变成了劣势-产生了严重的后果:“如果攻击者获得了对比特流的访问权限,那么他也将完全控制FPGA。芯片中包含的功能可能会被盗。通过操纵比特流,还可以将特洛伊木马注入到FPGA中。由于安全孔位于硬件本身,因此只能通过更换芯片来关闭安全孔。Christof Paar补充说:“尽管需要详细的专业知识,但是也可以远程进行攻击,攻击者甚至不必在现场。”



*免责声明:本文由作者原创。文章内容系作者个人观点,半导体行业观察转载仅为了传达一种不同的观点,不代表半导体行业观察对该观点赞同或支持,如果有任何异议,欢迎联系半导体行业观察。


今天是《半导体行业观察》为您分享的第2284期内容,欢迎关注。

推荐阅读


一文看懂集成电路原材料

比亚迪的芯片实力

中芯国际的14nm机会

半导体行业观察

半导体第一垂直媒体

实时 专业 原创 深度


识别二维码 ,回复下方关键词,阅读更多

NAND Flash|华为|CMOS| 蓝牙 |FPGA |晶圆|苹果|射频|日本



回复 投稿 ,看《如何成为“半导体行业观察”的一员 》

回复 搜索 ,还能轻松找到其他你感兴趣的文章!

责任编辑:Sophie
半导体行业观察
摩尔芯闻

热门评论