FPGA芯片被曝无法修复的漏洞

德国研究人员在安全会议上披露,Xilinx 7系列FPGA存在一个硬件漏洞,无法通过软件修复。攻击者能利用此漏洞破坏比特流加密、克隆IP、植入硬件木马。研究人员展示了如何通过CBC模式的扩展性改变比特流命令,导致FPGA自动复位,但不清除关键寄存器,从而泄露加密比特流。赛灵思已承认这一问题,但由于硬件限制,无法修复受影响的7系列芯片。
摘要由CSDN通过智能技术生成

 

近日,德国波鸿鲁尔大学和Max Planck网络安全与隐私研究所的研究人员合作在安全顶会usenix security 2020上发表了一篇名为The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs的论文。在论文中,研究人员称在赛灵思(Xilinx)可编程逻辑产品中发现了一个不可修复的硬件漏洞,攻击者利用该漏洞可以破坏比特流加密、克隆知识产权、修改功能、甚至注入硬件木马。

研究人员称,利用该设计漏洞可以泄露解密的比特流。在攻击中,FPGA用作解密Oracle,只需要访问配置接口就可以了。攻击并不需要复杂的工具,根据目标系统的不同,攻击者甚至可以远程发起攻击。攻击的复杂性与DPA攻击类似。

利用CBC模式来加密和解密任意区块

FPGA是一种可编程的集成电路,用户可以根据不同的配置模式,奇热采用不同的编程方式。因此,FPGA的使用非常灵活,也被广泛应用于5G网络、消费电子产品、数据中心、航空、自动驾驶技术等的开发中。FPGA市场基本上被赛灵思和Intel(Altera)两家巨头平分了,其中赛灵思的市场份额接近50%。FPGA设计编码在不同流中,因此硬件漏洞会带来非常严重的后果。

与其他针对赛灵思和Intel(Altera) FPGA的侧信道和探测攻击相比,研究人员的漏洞攻击是非常低成本的可以利用SelectMAP、JTAG这样的配置接口来从FPGA设备中恢复和修改比特流。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值