Las matrices de puertas programables de campo, FPGA para abreviar, son chips de computadora programables de manera flexible que se consideran componentes muy seguros en muchas aplicaciones. En un proyecto de investigación conjunta, científicos del Instituto Horst Görtz para la Seguridad de TI en la Ruhr-Universität Bochum y de Max PlanckEl Instituto de Seguridad y Privacidad ha descubierto que una vulnerabilidad crítica está oculta en estos chips. Llamaron al error de seguridad "Starbleed". Los atacantes pueden obtener un control completo sobre los chips y sus funcionalidades a través de la vulnerabilidad. Dado que el error está integrado en el hardware, el riesgo de seguridad solo puede eliminarse reemplazando los chips. El fabricante de los FPGA ha sido informado por los investigadores y ya ha reaccionado.
Centrarse en el flujo de bits
Hoy en día, se pueden encontrar chips FPGA en muchas aplicaciones críticas para la seguridad, desde centros de datos en la nube y estaciones base de teléfonos móviles hasta memorias USB cifradas y sistemas de control industrial. Su ventaja decisiva radica en su reprogramabilidad en comparación con los chips de hardware convencionales con sus funcionalidades fijas.
Esta reprogramabilidad es posible porque los componentes básicos de los FPGA y sus interconexiones pueden programarse libremente. Por el contrario, los chips de computadora convencionales están cableados y, por lo tanto, están dedicados a un solo propósito. La pieza clave de los FPGA es el flujo de bits, un archivoque se usa para programar el FPGA. Para protegerlo adecuadamente contra ataques, el flujo de bits está asegurado por métodos de encriptación. El Dr. Amir Moradi y Maik Ender del Instituto Horst Görtz, en cooperación con el Profesor Christof Paar del Instituto Max Planck en Bochum, Alemania, logró descifrar este flujo de bits protegido, obteniendo acceso al contenido del archivo y modificándolo.
Líder del mercado afectado
Como parte de su investigación, los científicos analizaron los FPGA de Xilinx, uno de los dos líderes del mercado en arreglos de puertas programables en campo. La vulnerabilidad Starbleed afecta los FPGA de la serie 7 de Xilinx con las cuatro familias FPGA Spartan, Artix, Kintex y Virtex comoasí como la versión anterior Virtex-6, que forma una gran parte de los FPGA de Xilinx utilizados hoy ". Informamos a Xilinx sobre esta vulnerabilidad y posteriormente trabajamos en estrecha colaboración durante el proceso de divulgación de la vulnerabilidad. Además, parece muy poco probable que esta vulnerabilidad ocurra enla última serie del fabricante ", informa Amir Moradi. Xilinx también publicará información en su sitio web para los clientes afectados.
La ventaja de las fichas se convierte en desventaja
Para superar el cifrado, el equipo de investigación aprovechó la propiedad central de los FPGA: la posibilidad de reprogramación. Esto se realiza mediante una función de actualización y recuperación en el propio FPGA, que se reveló como una debilidad y puerta de entrada. Los científicospudieron manipular el flujo de bits cifrado durante el proceso de configuración para redirigir su contenido descifrado al registro de configuración WBSTAR, que puede leerse después de un reinicio.
Por lo tanto, la ventaja de reprogramar individualmente los chips se convierte en una desventaja, como lo demuestran los científicos en su trabajo de investigación, con graves consecuencias: "Si un atacante obtiene acceso al flujo de bits, también obtiene un control completo sobre el FPGA. Intelectuallas propiedades incluidas en el flujo de bits se pueden robar. También es posible insertar troyanos de hardware en el FPGA manipulando el flujo de bits. Dado que la brecha de seguridad se encuentra en el hardware, solo se puede cerrar reemplazando el chip ", explica Christof Paar, agregando: "Aunque se requiere un conocimiento detallado, un ataque puede eventualmente llevarse a cabo de forma remota, el atacante ni siquiera tiene que tener acceso físico al FPGA".
Los investigadores de seguridad presentarán los resultados de su trabajo en el 29º Simposio de Seguridad de Usenix que se celebrará en agosto de 2020 en Boston, Massachusetts, EE. UU. El documento científico ha estado disponible para su descarga en el sitio web de Usenix desde el 15 de abril de 2020 http://www.usenix.org/conference/usenixsecurity20/presentation/ender .
Fuente de la historia :
Materiales proporcionado por Ruhr-Universidad Bochum . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :