Field Programmable Gate Arrays, FPGAs برای انعطاف پذیری برنامه ریزی تراشه های کامپیوتری در نظر گرفته است که بسیار امن قطعات در بسیاری از برنامه های کاربردی. در یک پروژه تحقیقاتی مشترک دانشمندان هورست Görtz موسسه برای آن امنیت در Ruhr-Universität Bochum و از موسسه ماکس پلانک برای امنیت و حریم خصوصی در حال حاضر کشف کرد که یک آسیب پذیری بحرانی در این تراشه است. آنها به نام باگ امنیتی “Starbleed.” حمله می تواند به دست آوردن کنترل کامل بر روی تراشه و ویژگی های خود را از طریق آسیب پذیری. پس اشکال این است که یکپارچه به سخت افزار امنیتی خطر تنها می توان با جایگزینی تراشه های. تولید کننده FPGAs مطلع شده و توسط محققان و در حال حاضر واکنش نشان داد.

تمرکز بر روی bitstream

FPGA ها تراشه را می توان در بسیاری از ایمنی-برنامه های کاربردی مهم امروز از ابر مراکز داده و تلفن همراه ایستگاههای پایه به encrypted USB-چوب صنعتی و سیستم های کنترل. خود تعیین کننده مزیت های نهفته در خود را reprogrammability در مقایسه با معمولی سخت افزار تراشه های خود را با ویژگی های ثابت.

این reprogrammability ممکن است به دلیل اجزای اساسی از FPGAs و ارتباطات خود را آزادانه می تواند برنامه ریزی شده است. در مقابل کامپیوتر معمولی تراشه های سخت سیمی و بنابراین اختصاص داده شده به یک هدف واحد. رکن اصلی FPGAs است bitstream یک فایل است که می توان برنامه را FPGA. به منظور محافظت از آن را به اندازه کافی در برابر حملات bitstream امن است توسط روش های رمزگذاری. دکتر امیر مرادی و Maik Ender از هورست Görtz موسسه در همکاری با پروفسور کریستوف Paar از موسسه ماکس پلانک در بوخوم آلمان موفق به رمز گشایی این محافظت bitstream به دست آوردن دسترسی به محتوای فایل و تغییر آن است.

رهبر بازار را تحت تاثیر قرار

به عنوان بخشی از تحقیقات این دانشمندان با تجزیه و تحلیل FPGAs از Xilinx یکی از دو رهبران بازار در field-programmable gate arrays. این Starbleed آسیب پذیری تحت تاثیر قرار Xilinx 7-series FPGAs با چهار FPGA خانواده اسپارتان ارتیکس, Kintex و Virtex و همچنین به عنوان نسخه های قبلی Virtex-6 که بخشی بزرگ از Xilinx FPGAs امروز استفاده می شود. “ما مطلع Xilinx در مورد این آسیب پذیری و پس از آن مشغول به کار از نزدیک با هم در طول این آسیب پذیری افشای روند. علاوه بر آن به نظر می رسد بسیار بعید است که این آسیب پذیری خواهد رخ می دهد در تولید آخرین سری” گزارش امیر مرادی. Xilinx نیز انتشار اطلاعات در وب سایت خود را برای مشتریان را تحت تاثیر قرار.

استفاده از تراشه تبدیل به نقطه ضعف

برای غلبه بر رمزگذاری تیم تحقیقاتی در زمان استفاده از مرکزی اموال FPGAs: امکان برنامه ریزی مجدد. این است که با انجام یک به روز رسانی و مجدد ویژگی در FPGA خود را نشان داد که خود را به عنوان یک ضعف و دروازه. دانشمندان قادر به دستکاری رمزگذاری bitstream در طول پیکربندی فرایند به تغییر مسیر آن رمزگشایی محتوای به WBSTAR پیکربندی ثبت نام است که می تواند به عنوان خوانده شده پس از تنظیم مجدد.

در نتیجه استفاده از به صورت جداگانه برنامه ریزی مجدد تراشه تبدیل به یک نقطه ضعف به عنوان دانشمندان نشان می دهد در تحقیقات خود کار — با عواقب شدید: “اگر یک مهاجم دستاوردهای دسترسی به bitstream او همچنین دستاوردهای کنترل کامل بر FPGA. ویژگی های فکری موجود در bitstream می تواند به سرقت رفته است. همچنین ممکن است برای قرار دادن سخت افزار تروجان ها به داخل FPGA با دستکاری bitstream. از آنجا که امنیت فاصله واقع شده است در سخت افزار خود را, آن را تنها می تواند بسته با جایگزینی تراشه” توضیح می دهد که Christof Paar اضافه کرد: “اگر چه دانش دقیق مورد نیاز است یک حمله در نهایت می تواند انجام شود از راه دور حمله می کند حتی باید دسترسی فیزیکی به FPGA.”

این محققان امنیتی را ارائه نتایج کار خود را در تاریخ 29 امنیتی Usenix سمپوزیوم برگزار می شود در ماه اوت سال 2020 در بوستون, ماساچوست, ایالات متحده آمریکا. این مقاله علمی شده است برای دانلود در دسترس در Usenix سایت پس از 15 آوریل سال 2020 (https://www.usenix.org/conference/usenixsecurity20/presentation/ender).

داستان منبع:

مواد ارائه شده توسط روهر-دانشگاه بوخوم. توجه داشته باشید: محتوا ممکن است برای ویرایش سبک و طول.

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de