Kredit:CC0 Public Domain
Felt programmerbare gate arrays, FPGA'er for korte, er fleksibelt programmerbare computerchips, der betragtes som meget sikre komponenter i mange applikationer. I et fælles forskningsprojekt, forskere fra Horst Görtz Instituttet for IT-sikkerhed ved Ruhr-Universität Bochum og fra Max Planck Instituttet for Sikkerhed og Privatliv har nu opdaget, at en kritisk sårbarhed er skjult i disse chips. De kaldte sikkerhedsfejlen "Starbleed". Angribere kan få fuldstændig kontrol over chipsene og deres funktionaliteter via sårbarheden. Da fejlen er integreret i hardwaren, sikkerhedsrisikoen kan kun fjernes ved at udskifte chipsene. Producenten af FPGA'erne er blevet informeret af forskerne og har allerede reageret.
Sikkerhedsforskerne vil præsentere resultaterne af deres arbejde på det 29. Usenix Security Symposium, der afholdes i august 2020 i Boston, Massachusetts, U.S.. Den videnskabelige artikel har været tilgængelig til download på Usenix-webstedet siden den 15. april, 2020.
Fokuser på bitstrømmen
FPGA-chips kan findes i mange sikkerhedskritiske applikationer i dag, fra cloud-datacentre og mobiltelefonbasestationer til krypterede USB-sticks og industrielle kontrolsystemer. Deres afgørende fordel ligger i deres omprogrammerbarhed sammenlignet med konventionelle hardwarechips med deres faste funktionaliteter.
Denne omprogrammerbarhed er mulig, fordi de grundlæggende komponenter i FPGA'er og deres sammenkoblinger frit kan programmeres. I modsætning, konventionelle computerchips er fastkablet og, derfor, dedikeret til et enkelt formål. Linchpin af FPGA'er er bitstrømmen, en fil, der bruges til at programmere FPGA. For at beskytte det tilstrækkeligt mod angreb, bitstrømmen er sikret med krypteringsmetoder. Dr. Amir Moradi og Maik Ender fra Horst Görtz Instituttet, i samarbejde med professor Christof Paar fra Max Planck Instituttet i Bochum, Tyskland, lykkedes med at dekryptere denne beskyttede bitstrøm, få adgang til filindholdet og ændre det.
Markedsleder berørt
Som en del af deres forskning, forskerne analyserede FPGA'er fra Xilinx, en af de to markedsledere inden for feltprogrammerbare gate-arrays. Starbleed-sårbarheden påvirker Xilinx's 7-serie FPGA'er med de fire FPGA-familier Spartan, Artix, Kintex og Virtex samt den tidligere version Virtex-6, som udgør en stor del af Xilinx FPGA'er, der bruges i dag. "Vi informerede Xilinx om denne sårbarhed og arbejdede efterfølgende tæt sammen under afsløringsprocessen for sårbarhed. Desuden, det virker meget usandsynligt, at denne sårbarhed vil forekomme i producentens seneste serie, " rapporterer Amir Moradi. Xilinx vil også offentliggøre information på sin hjemmeside for berørte kunder.
Fordelen ved chips bliver til ulempe
For at overvinde krypteringen, forskerholdet udnyttede FPGA'ernes centrale egenskab:muligheden for omprogrammering. Dette gøres af en opdaterings- og reservefunktion i selve FPGA'en, som viste sig som en svaghed og gateway. Forskerne var i stand til at manipulere den krypterede bitstrøm under konfigurationsprocessen for at omdirigere dets dekrypterede indhold til WBSTAR-konfigurationsregisteret, som kan udlæses efter en nulstilling.
Dermed, fordelen ved individuelt at omprogrammere chipsene bliver til en ulempe, som forskerne viser i deres forskningsarbejde - med alvorlige konsekvenser:"Hvis en angriber får adgang til bitstrømmen, han får også fuldstændig kontrol over FPGA. Intellektuelle egenskaber inkluderet i bitstrømmen kan blive stjålet. Det er også muligt at indsætte hardware-trojanske heste i FPGA'en ved at manipulere bitstrømmen. Da sikkerhedshullet er placeret i selve hardwaren, den kan kun lukkes ved at udskifte chippen, " forklarer Christof Paar, tilføjer:"Selvom der kræves detaljeret viden, et angreb kan i sidste ende udføres eksternt - angriberen behøver ikke engang at have fysisk adgang til FPGA'en."