霍斯特·戈爾茨(HorstG?rtz)IT安全研究所和馬克斯·普朗克安全與隱私研究所的科學家們發(fā)現(xiàn)了Xilinx 7系列FPGA中的一個關(guān)鍵安全漏洞。該漏洞被研究人員稱為“ StarBleed”,會影響到賽靈思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。
不幸的是,這個bug是在設備的硬件上,而不是軟件上。因此,只能通過更換芯片來消除安全隱患。對FPGA的本質(zhì)做一個非?;镜慕忉?,可以幫助我們剖析StarBleed的問題。
FPGA的本質(zhì)
FPGA全稱可編程門陣列,被描述為 "計算機制造商的'樂高積木':與其他計算機芯片相比,可靈活運用的電子元件"。FPGA可以按照需求靈活改變芯片功能,修復設計BUG等。
可編程性是FPGA的主要優(yōu)點但這同時也是它的缺點。設計師經(jīng)常會在線遠程重新編程FPGA。FPGA的設計者們永遠都意識到不良行為者劫持設備的固有危險。他們投入了大量的時間、精力和金錢來避免這種安全威脅,但并不總是成功的。
StarBleed安全漏洞解析
FPGA包含一個稱為位流的板載文件,比特流用于對FPGA進行編程,因此設計人員可以使用多種加密方法來保護該文件?;羲固亍じ甏腎T安全研究所和馬克斯·普朗克安全與隱私研究所的研究團隊成功突破了FPGA比特流的這些加密障礙。
比特流結(jié)構(gòu)概述。圖片由HorstG?rtzIT安全研究所提供
如果黑客能夠重新獲得這些研究人員的努力,他們將完全控制FPGA和以FPGA為核心的終端設備。此外,他們可以將硬件Trojan插入FPGA并竊取其中擁有的任何知識產(chǎn)權(quán)。
賽靈思也認識到加密比特流在安全性中的重要地位。在應用筆記中,Xilinx提供了逐步指南,以使用Xilinx的Vivado設計套件將加密的比特流生成并編程到Xilinx 7系列FPGA中。
破解比特流加密
Xilinx的7系列FPGA數(shù)據(jù)表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256認證來保護包含敏感客戶IP的FPGA位流,以防止未經(jīng)授權(quán)的設計復制?!?/p>
但是,當FPGA的更新和備份功能顯示了一個網(wǎng)關(guān)時,研究人員可以通過該網(wǎng)關(guān)在線配置時更改加密的比特流,從而使研究人員能夠突破這些安全措施。在這個配置過程中,研究人員將解密的信息重新路由到一個“WBSTAR配置寄存器”。一旦研究人員點擊重置,他們就可以讀出內(nèi)容。
攻擊比特流的描述。圖片由HorstG?rtzIT安全研究所提供
可以在他們發(fā)表的研究論文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs."中閱讀該研究團隊“白帽黑客”方法的全部詳細信息。
審核編輯 :李倩
-
FPGA
+關(guān)注
關(guān)注
1645文章
22050瀏覽量
618495 -
編程
+關(guān)注
關(guān)注
88文章
3689瀏覽量
95253 -
安全漏洞
+關(guān)注
關(guān)注
0文章
152瀏覽量
16927
原文標題:FPGA爆安全大漏洞!黑客可遠程篡改邏輯! 解決辦法:換芯片
文章出處:【微信號:zhuyandz,微信公眾號:FPGA之家】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
華邦電子安全閃存產(chǎn)品守護物聯(lián)網(wǎng)安全
如何維護i.MX6ULL的安全內(nèi)核?
如何利用iptables修復安全漏洞
【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內(nèi)用戶支持

微軟Outlook曝高危安全漏洞
對稱加密技術(shù)有哪些常見的安全漏洞?
物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析
如何使用 IOTA?分析安全漏洞的連接嘗試

評論