2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
Wi-Fi 6 (802.11ax):一個(gè)備忘單
一組學(xué)者表示,他們發(fā)現(xiàn)了一個(gè)影響Xilinx FPGA(現(xiàn)場可編程門陣列)芯片組的新安全缺陷。
該漏洞名為“星出血”(Starbleed),允許攻擊者(通過物理或遠(yuǎn)程訪問)提取并篡改FGPA的位流(配置文件),用惡意代碼對芯片重新編程。
FPGAs是可以添加到計(jì)算機(jī)系統(tǒng)(如普通桌面、高性能服務(wù)器)或可以作為獨(dú)立系統(tǒng)使用的外接卡。它們是小型集成電路板,設(shè)計(jì)用于運(yùn)行特定的代碼,由設(shè)備所有者根據(jù)自己的需要在FPGA內(nèi)部編程。
FPGAs曾被視為計(jì)算機(jī)編程的業(yè)余分支,但隨著使用的增加,它現(xiàn)在占據(jù)了一個(gè)巨大的市場。
如今,F(xiàn)PGA被用來優(yōu)化性能,方法是在FPGA上而不是在主CPU上運(yùn)行某些操作,然后將結(jié)果傳回CPU。
在其他情況下,fpga也被用作獨(dú)立的片上系統(tǒng)(SoC),可用于智能設(shè)備或關(guān)鍵基礎(chǔ)設(shè)施設(shè)備。
“FPGA芯片可以在今天的許多高安全性的應(yīng)用程序時(shí),從云數(shù)據(jù)中心和移動(dòng)電話基站到加密u盤和工業(yè)控制系統(tǒng),”學(xué)者從霍斯特Gortz IT安全研究所Ruhr-Universitat波鴻和馬克斯普朗克研究所的安全與隱私,上周在一份新聞稿中說。
研究人員表示:“與功能固定的傳統(tǒng)硬件芯片相比,它們的決定性優(yōu)勢在于可重編程性。”
這種“可重編程性”指的是這樣一個(gè)事實(shí),即用戶可以加載FPGA將執(zhí)行的自己的配置(操作套件)。這種配置稱為“位流”,通常以加密的方式從外部介質(zhì)(如SRAM非易失性內(nèi)存或外部微控制器固件)存儲和加載。
在上周發(fā)表的一篇研究論文中,學(xué)者們表示,他們在美國公司Xilinx銷售的FPGA芯片組中發(fā)現(xiàn)了一個(gè)安全缺陷。Xilinx是當(dāng)今FPGA市場的領(lǐng)軍者。
Xilinx FPGAs如7系列(Spartan、Artix、Kintex和Virtex家族)和6系列(Virtex)被發(fā)現(xiàn)是易受攻擊的。
研究人員表示,“星出血”漏洞允許攻擊者破解比特流加密并篡改存儲在比特流中的操作,允許攻擊者在脆弱的設(shè)備上加載自己的惡意代碼。
研究人員表示:“在這些設(shè)備上,位流加密通過使用基于SHA-256的HMAC來提供真實(shí)性,還通過使用CBC-AES-256來提供保密性?!?/p>
“通過我們的攻擊,我們可以繞過比特流加密,在所有Xilinx 7系列設(shè)備上完全解密一個(gè)安全的比特流,在Virtex-6設(shè)備上部分解密?!?/p>
研究人員表示,“星出血”攻擊需要物理訪問FPGA的JTAG端口;然而,如果FPGA位流是從微控制器或其他網(wǎng)絡(luò)源加載的,則可以通過定位加載位流的位置進(jìn)行遠(yuǎn)程攻擊,而在許多情況下,可以通過網(wǎng)絡(luò)或internet進(jìn)行攻擊,這與FPGA本身不同。
研究人員還說,他們提出的“星血”攻擊也不同于以前的攻擊。
7系列設(shè)備上對Xilinx位流加密的已知攻擊本質(zhì)上都是物理的(側(cè)通道分析、光學(xué)非接觸式探測),而且在設(shè)備、時(shí)間和技術(shù)專長方面都非常昂貴。此外,他們還需要通過物理方式訪問FPGA。”
“相比之下,我們的攻擊只需要訪問JTAG或SelectMAP接口,這些接口通??梢酝ㄟ^JTAG接口的調(diào)試特性獲得,甚至可以通過遠(yuǎn)程通道獲得?!?/p>
雖然竊取或篡改FPGA的位流可能看起來有些矯枉過正或浪費(fèi)時(shí)間,但研究人員認(rèn)為,這些設(shè)備的安全性至關(guān)重要。
“比特流中包含的知識產(chǎn)權(quán)可能被竊取。也可以通過控制比特流將硬件木馬插入FPGA,”馬克斯·普朗克安全與隱私研究所的教授Christof Paar說。
帕爾教授補(bǔ)充說:“雖然需要詳細(xì)的知識,但攻擊最終可以遠(yuǎn)程進(jìn)行,攻擊者甚至不需要物理訪問FPGA。”
Parr和他的同事認(rèn)為,除了完全替換FPGA之外,沒有辦法解決他們發(fā)現(xiàn)的這些問題,因?yàn)榧用芎捅忍亓鳈C(jī)制是在硬件級別設(shè)計(jì)的,需要重新設(shè)計(jì)硅芯片。
研究團(tuán)隊(duì)說,去年9月,他們向Xilinx通報(bào)了“星出血”的漏洞,該公司在報(bào)告過程中做出了積極回應(yīng),同意將危險(xiǎn)通知客戶。
在今天通過電子郵件提供的一份聲明中,Xilinx承認(rèn),開始出血攻擊是可能的,但淡化了危險(xiǎn)。
相反,該公司表示,它告訴客戶采取措施,以確保威脅參與者沒有物理訪問FPGA cmponents和他們的調(diào)試/配置端口。
“我們已經(jīng)閱讀了這份文件,并向我們的客戶發(fā)出了安全警告,地址就在這里。要實(shí)施所謂的“星血”攻擊,唯一行之有效的方法就是對系統(tǒng)進(jìn)行近距離物理訪問。同樣重要的是要認(rèn)識到,當(dāng)一個(gè)對手有接近的物理訪問系統(tǒng)時(shí),還有許多其他的威脅需要關(guān)注。我們建議我們所有的客戶,他們應(yīng)該設(shè)計(jì)他們的系統(tǒng)與篡改保護(hù),這樣接近,物理訪問是很難實(shí)現(xiàn)的?!?/p>
雖然一些Xilinx FPGAs可以針對物理訪問或遠(yuǎn)程訪問位流的場景進(jìn)行保護(hù),但并不是所有設(shè)備都可以受到保護(hù)。
對于這些設(shè)備,如果它們運(yùn)行關(guān)鍵系統(tǒng),則需要使用使用更高級的位流配置加密方案的芯片組來替換芯片組。
好消息是,根據(jù)研究團(tuán)隊(duì)的說法,新一代Xilinx超尺度電路板不容易受到這種攻擊,所以如果設(shè)備所有者需要采取這一步,他們也不是沒有選擇。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。