• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Identificata una vulnerabilità Starbleed critica nei chip FPGA

    Credito:CC0 Dominio pubblico

    Array di porte programmabili sul campo, FPGA in breve, sono chip per computer programmabili in modo flessibile che sono considerati componenti molto sicuri in molte applicazioni. In un progetto di ricerca congiunto, scienziati dell'Horst Görtz Institute for IT Security presso la Ruhr-Universität Bochum e del Max Planck Institute for Security and Privacy hanno scoperto che in questi chip si nasconde una vulnerabilità critica. Hanno chiamato il bug di sicurezza "Starbleed". Gli aggressori possono ottenere il controllo completo sui chip e sulle loro funzionalità tramite la vulnerabilità. Poiché il bug è integrato nell'hardware, il rischio per la sicurezza può essere rimosso solo sostituendo i chip. Il produttore degli FPGA è stato informato dai ricercatori e ha già reagito.

    I ricercatori sulla sicurezza presenteranno i risultati del loro lavoro al 29° Usenix Security Symposium che si terrà nell'agosto 2020 a Boston, Massachusetts, Stati Uniti. Il documento scientifico è disponibile per il download sul sito web di Usenix dal 15 aprile, 2020.

    Concentrati sul bitstream

    I chip FPGA si trovano oggi in molte applicazioni critiche per la sicurezza, da data center cloud e stazioni base per telefoni cellulari a chiavette USB crittografate e sistemi di controllo industriale. Il loro vantaggio decisivo risiede nella loro riprogrammabilità rispetto ai chip hardware convenzionali con le loro funzionalità fisse.

    Questa riprogrammabilità è possibile perché i componenti di base degli FPGA e le loro interconnessioni possono essere programmati liberamente. In contrasto, i chip per computer convenzionali sono cablati e, perciò, dedicato ad un unico scopo. Il fulcro degli FPGA è il bitstream, un file che viene utilizzato per programmare l'FPGA. Per proteggerlo adeguatamente dagli attacchi, il flusso di bit è protetto da metodi di crittografia. Dr. Amir Moradi e Maik Ender dell'Istituto Horst Görtz, in collaborazione con il professor Christof Paar del Max Planck Institute di Bochum, Germania, riuscito a decifrare questo flusso di bit protetto, ottenere l'accesso al contenuto del file e modificarlo.

    Leader di mercato colpito

    Come parte della loro ricerca, gli scienziati hanno analizzato gli FPGA di Xilinx, uno dei due leader di mercato negli array di porte programmabili sul campo. La vulnerabilità Starbleed colpisce gli FPGA della serie 7 di Xilinx con le quattro famiglie di FPGA Spartan, Artix, Kintex e Virtex così come la precedente versione Virtex-6, che costituiscono gran parte degli FPGA Xilinx utilizzati oggi. "Abbiamo informato Xilinx di questa vulnerabilità e successivamente abbiamo lavorato a stretto contatto durante il processo di divulgazione della vulnerabilità. Inoltre, sembra altamente improbabile che questa vulnerabilità si verifichi nell'ultima serie del produttore, " riferisce Amir Moradi. Xilinx pubblicherà anche informazioni sul suo sito Web per i clienti interessati.

    Il vantaggio dei chip si trasforma in svantaggio

    Per superare la crittografia, il team di ricerca ha sfruttato la proprietà centrale degli FPGA:la possibilità di riprogrammazione. Questo viene fatto da una funzione di aggiornamento e fallback nell'FPGA stesso, che si è rivelata debolezza e porta d'ingresso. Gli scienziati sono stati in grado di manipolare il flusso di bit crittografato durante il processo di configurazione per reindirizzare il suo contenuto decrittografato al registro di configurazione WBSTAR, che può essere letto dopo un reset.

    Così, il vantaggio di riprogrammare singolarmente i chip si trasforma in uno svantaggio, come dimostrano gli scienziati nel loro lavoro di ricerca, con gravi conseguenze:"Se un utente malintenzionato ottiene l'accesso al bitstream, ottiene anche il controllo completo sull'FPGA. Le proprietà intellettuali incluse nel bitstream possono essere rubate. È anche possibile inserire Trojan hardware nell'FPGA manipolando il flusso di bit. Poiché la falla di sicurezza si trova nell'hardware stesso, si chiude solo sostituendo il chip, " spiega Christof Paar, aggiungendo:"Sebbene sia richiesta una conoscenza dettagliata, un attacco può eventualmente essere effettuato da remoto:l'attaccante non deve nemmeno avere accesso fisico all'FPGA."


    © Scienza https://it.scienceaq.com