2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
Wi-Fi 6 (802.11ax):一個備忘單
一組學(xué)者表示,他們發(fā)現(xiàn)了一個影響Xilinx FPGA(現(xiàn)場可編程門陣列)芯片組的新安全缺陷。
該漏洞名為“星出血”(Starbleed),允許攻擊者(通過物理或遠(yuǎn)程訪問)提取并篡改FGPA的位流(配置文件),用惡意代碼對芯片重新編程。
FPGAs是可以添加到計算機系統(tǒng)(如普通桌面、高性能服務(wù)器)或可以作為獨立系統(tǒng)使用的外接卡。它們是小型集成電路板,設(shè)計用于運行特定的代碼,由設(shè)備所有者根據(jù)自己的需要在FPGA內(nèi)部編程。
FPGAs曾被視為計算機編程的業(yè)余分支,但隨著使用的增加,它現(xiàn)在占據(jù)了一個巨大的市場。
如今,F(xiàn)PGA被用來優(yōu)化性能,方法是在FPGA上而不是在主CPU上運行某些操作,然后將結(jié)果傳回CPU。
在其他情況下,fpga也被用作獨立的片上系統(tǒng)(SoC),可用于智能設(shè)備或關(guān)鍵基礎(chǔ)設(shè)施設(shè)備。
“FPGA芯片可以在今天的許多高安全性的應(yīng)用程序時,從云數(shù)據(jù)中心和移動電話基站到加密u盤和工業(yè)控制系統(tǒng),”學(xué)者從霍斯特Gortz IT安全研究所Ruhr-Universitat波鴻和馬克斯普朗克研究所的安全與隱私,上周在一份新聞稿中說。
研究人員表示:“與功能固定的傳統(tǒng)硬件芯片相比,它們的決定性優(yōu)勢在于可重編程性?!?/p>
這種“可重編程性”指的是這樣一個事實,即用戶可以加載FPGA將執(zhí)行的自己的配置(操作套件)。這種配置稱為“位流”,通常以加密的方式從外部介質(zhì)(如SRAM非易失性內(nèi)存或外部微控制器固件)存儲和加載。
在上周發(fā)表的一篇研究論文中,學(xué)者們表示,他們在美國公司Xilinx銷售的FPGA芯片組中發(fā)現(xiàn)了一個安全缺陷。Xilinx是當(dāng)今FPGA市場的領(lǐng)軍者。
Xilinx FPGAs如7系列(Spartan、Artix、Kintex和Virtex家族)和6系列(Virtex)被發(fā)現(xiàn)是易受攻擊的。
研究人員表示,“星出血”漏洞允許攻擊者破解比特流加密并篡改存儲在比特流中的操作,允許攻擊者在脆弱的設(shè)備上加載自己的惡意代碼。
研究人員表示:“在這些設(shè)備上,位流加密通過使用基于SHA-256的HMAC來提供真實性,還通過使用CBC-AES-256來提供保密性。”
“通過我們的攻擊,我們可以繞過比特流加密,在所有Xilinx 7系列設(shè)備上完全解密一個安全的比特流,在Virtex-6設(shè)備上部分解密?!?/p>
研究人員表示,“星出血”攻擊需要物理訪問FPGA的JTAG端口;然而,如果FPGA位流是從微控制器或其他網(wǎng)絡(luò)源加載的,則可以通過定位加載位流的位置進行遠(yuǎn)程攻擊,而在許多情況下,可以通過網(wǎng)絡(luò)或internet進行攻擊,這與FPGA本身不同。
研究人員還說,他們提出的“星血”攻擊也不同于以前的攻擊。
7系列設(shè)備上對Xilinx位流加密的已知攻擊本質(zhì)上都是物理的(側(cè)通道分析、光學(xué)非接觸式探測),而且在設(shè)備、時間和技術(shù)專長方面都非常昂貴。此外,他們還需要通過物理方式訪問FPGA?!?/p>
“相比之下,我們的攻擊只需要訪問JTAG或SelectMAP接口,這些接口通??梢酝ㄟ^JTAG接口的調(diào)試特性獲得,甚至可以通過遠(yuǎn)程通道獲得。”
雖然竊取或篡改FPGA的位流可能看起來有些矯枉過正或浪費時間,但研究人員認(rèn)為,這些設(shè)備的安全性至關(guān)重要。
“比特流中包含的知識產(chǎn)權(quán)可能被竊取。也可以通過控制比特流將硬件木馬插入FPGA,”馬克斯·普朗克安全與隱私研究所的教授Christof Paar說。
帕爾教授補充說:“雖然需要詳細(xì)的知識,但攻擊最終可以遠(yuǎn)程進行,攻擊者甚至不需要物理訪問FPGA?!?/p>
Parr和他的同事認(rèn)為,除了完全替換FPGA之外,沒有辦法解決他們發(fā)現(xiàn)的這些問題,因為加密和比特流機制是在硬件級別設(shè)計的,需要重新設(shè)計硅芯片。
研究團隊說,去年9月,他們向Xilinx通報了“星出血”的漏洞,該公司在報告過程中做出了積極回應(yīng),同意將危險通知客戶。
在今天通過電子郵件提供的一份聲明中,Xilinx承認(rèn),開始出血攻擊是可能的,但淡化了危險。
相反,該公司表示,它告訴客戶采取措施,以確保威脅參與者沒有物理訪問FPGA cmponents和他們的調(diào)試/配置端口。
“我們已經(jīng)閱讀了這份文件,并向我們的客戶發(fā)出了安全警告,地址就在這里。要實施所謂的“星血”攻擊,唯一行之有效的方法就是對系統(tǒng)進行近距離物理訪問。同樣重要的是要認(rèn)識到,當(dāng)一個對手有接近的物理訪問系統(tǒng)時,還有許多其他的威脅需要關(guān)注。我們建議我們所有的客戶,他們應(yīng)該設(shè)計他們的系統(tǒng)與篡改保護,這樣接近,物理訪問是很難實現(xiàn)的。”
雖然一些Xilinx FPGAs可以針對物理訪問或遠(yuǎn)程訪問位流的場景進行保護,但并不是所有設(shè)備都可以受到保護。
對于這些設(shè)備,如果它們運行關(guān)鍵系統(tǒng),則需要使用使用更高級的位流配置加密方案的芯片組來替換芯片組。
好消息是,根據(jù)研究團隊的說法,新一代Xilinx超尺度電路板不容易受到這種攻擊,所以如果設(shè)備所有者需要采取這一步,他們也不是沒有選擇。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。