霍斯特·戈爾茨(HorstG?rtz)IT安全研究所和馬克斯·普朗克安全與隱私研究所的科學家們發現了Xilinx 7系列FPGA中的一個關鍵安全漏洞。該漏洞被研究人員稱為“ StarBleed”,會影響到賽靈思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。
不幸的是,這個bug是在設備的硬件上,而不是軟件上。因此,只能通過更換芯片來消除安全隱患。對FPGA的本質做一個非常基本的解釋,可以幫助我們剖析StarBleed的問題。
FPGA的本質
FPGA全稱可編程門陣列,被描述為 "計算機制造商的'樂高積木':與其他計算機芯片相比,可靈活運用的電子元件"。FPGA可以按照需求靈活改變芯片功能,修復設計BUG等。
可編程性是FPGA的主要優點但這同時也是它的缺點。設計師經常會在線遠程重新編程FPGA。FPGA的設計者們永遠都意識到不良行為者劫持設備的固有危險。他們投入了大量的時間、精力和金錢來避免這種安全威脅,但并不總是成功的。
StarBleed安全漏洞解析
FPGA包含一個稱為位流的板載文件,比特流用于對FPGA進行編程,因此設計人員可以使用多種加密方法來保護該文件。霍斯特·戈茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的研究團隊成功突破了FPGA比特流的這些加密障礙。
比特流結構概述。圖片由HorstG?rtzIT安全研究所提供
如果黑客能夠重新獲得這些研究人員的努力,他們將完全控制FPGA和以FPGA為核心的終端設備。此外,他們可以將硬件Trojan插入FPGA并竊取其中擁有的任何知識產權。
賽靈思也認識到加密比特流在安全性中的重要地位。在應用筆記中,Xilinx提供了逐步指南,以使用Xilinx的Vivado設計套件將加密的比特流生成并編程到Xilinx 7系列FPGA中。
破解比特流加密
Xilinx的7系列FPGA數據表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256認證來保護包含敏感客戶IP的FPGA位流,以防止未經授權的設計復制。”
但是,當FPGA的更新和備份功能顯示了一個網關時,研究人員可以通過該網關在線配置時更改加密的比特流,從而使研究人員能夠突破這些安全措施。在這個配置過程中,研究人員將解密的信息重新路由到一個“WBSTAR配置寄存器”。一旦研究人員點擊重置,他們就可以讀出內容。
攻擊比特流的描述。圖片由HorstG?rtzIT安全研究所提供
可以在他們發表的研究論文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs."中閱讀該研究團隊“白帽黑客”方法的全部詳細信息。
審核編輯 :李倩
-
FPGA
+關注
關注
1629文章
21748瀏覽量
603855 -
編程
+關注
關注
88文章
3619瀏覽量
93773 -
安全漏洞
+關注
關注
0文章
151瀏覽量
16717
原文標題:FPGA爆安全大漏洞!黑客可遠程篡改邏輯! 解決辦法:換芯片
文章出處:【微信號:zhuyandz,微信公眾號:FPGA之家】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論