手机免费看国产欧美精品_久久精品国产9久久综合_免费无码一区二区三区视频_亚洲综合精品一二三区在线

您的位置:首頁>科技>

確定了FPGA芯片中嚴(yán)重的“繁星”漏洞

現(xiàn)場可編程門陣列,簡稱FPGA,是一種靈活可編程的計算機(jī)芯片,在許多應(yīng)用中被認(rèn)為是非常安全的組件。在一項聯(lián)合研究項目中,波鴻魯爾大學(xué)霍斯特·戈爾茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的科學(xué)家現(xiàn)在發(fā)現(xiàn),這些芯片中隱藏著一個關(guān)鍵漏洞。他們將安全漏洞稱為“ Starbleed”。攻擊者可以通過該漏洞完全控制芯片及其功能。由于錯誤已集成到硬件中,因此只能通過更換芯片來消除安全風(fēng)險。FPGA的制造商已經(jīng)被研究人員告知,并且已經(jīng)做出了反應(yīng)。

專注于比特流

從云數(shù)據(jù)中心和移動電話基站到加密的USB記憶棒和工業(yè)控制系統(tǒng),如今在許多安全關(guān)鍵型應(yīng)用中都可以找到FPGA芯片。與具有固定功能的常規(guī)硬件芯片相比,它們的決定性優(yōu)勢在于其可重新編程性。

這種重新編程的可能性是可能的,因為FPGA的基本組件及其互連可以自由編程。相反,傳統(tǒng)的計算機(jī)芯片是硬連線的,因此專用于單一目的。FPGA的關(guān)鍵是比特流,該文件用于對FPGA進(jìn)行編程。為了充分保護(hù)它免受攻擊,通過加密方法保護(hù)了比特流。來自HorstGörtz研究所的Amir Moradi博士和Maik Ender博士與德國Bochum的Max Planck研究所的Christof Paar教授合作,成功解密了該受保護(hù)的比特流,獲得了訪問文件內(nèi)容并對其進(jìn)行修改的能力。

市場領(lǐng)導(dǎo)者受到影響

作為研究的一部分,科學(xué)家們分析了Xilinx的FPGA,Xilinx是現(xiàn)場可編程門陣列的兩個市場領(lǐng)導(dǎo)者之一。Starbleed漏洞通過四個FPGA系列Spartan,Artix,Kintex和Virtex以及以前的版本Virtex-6(影響當(dāng)今的Xilinx FPGA的很大一部分)影響Xilinx的7系列FPGA。“我們向Xilinx通報了此漏洞,并隨后在漏洞披露過程中緊密合作。此外,該漏洞在制造商的最新系列中極不可能出現(xiàn),” Amir Moradi報告。賽靈思還將在其網(wǎng)站上為受影響的客戶發(fā)布信息。

芯片的優(yōu)勢變成劣勢

為了克服加密技術(shù),研究團(tuán)隊利用了FPGA的核心特性:重新編程的可能性。這是通過FPGA本身的更新和后備功能完成的,該功能將自身暴露為弱點(diǎn)和網(wǎng)關(guān)??茖W(xué)家能夠在配置過程中操縱加密的位流,以將其解密內(nèi)容重定向到WBSTAR配置寄存器,該寄存器可在復(fù)位后讀出。

因此,如科學(xué)家在研究工作中所示,對芯片進(jìn)行單獨(dú)重新編程的優(yōu)勢變成了劣勢-造成了嚴(yán)重后果:“如果攻擊者獲得了對比特流的訪問權(quán)限,他還將獲得對FPGA的完全控制。包括知識產(chǎn)權(quán)位流中的安全漏洞可能被盜。還可以通過操作位流將硬件特洛伊木馬插入FPGA。由于安全漏洞位于硬件本身中,因此只能通過更換芯片來彌補(bǔ)。” Christof Paar補(bǔ)充說。 :“盡管需要詳細(xì)的知識,但最終可以遠(yuǎn)程進(jìn)行攻擊,攻擊者甚至不必物理訪問FPGA。”

安全研究人員將在2020年8月在美國馬薩諸塞州波士頓舉行的第29屆Usenix安全研討會上介紹其工作結(jié)果。自2020年4月15日起(https://www.usenix.org/conference/usenixsecurity20/presentation/ender),可在Usenix網(wǎng)站上下載該科學(xué)論文。

免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章