FPGA爆出严重漏洞,唯一解决方法是更换芯片

文章图片
现场可编程门阵列 , 简称FPGA , 是一种灵活可编程的计算机芯片 , 在计算终端中广泛应用 , 被认为是非常安全的组件 。
在一项联合研究项目中 , 科学家发现FPGA芯片中隐藏着一个严重漏洞——Starbleed 。
攻击者可以通过该漏洞完全控制芯片及其功能 。 由于漏洞已集成到硬件中 , 因此只能通过更换芯片来消除安全风险 。 FPGA的制造商已经被研究人员告知 , 并且已经做出了反应 。
从云数据中心和移动电话基站到加密的USB存储器和工业控制系统 , FPGA芯片可用于许多安全关键型应用中 。 与具有固定功能的常规硬件芯片相比 , 它们的决定性优势在于其可重新编程性 。
这种重新编程的可能性是可能的 , 因为FPGA的基本组件及其互连可以自由编程 。 相反 , 传统的计算机芯片是硬连线的 , 因此专用于单一目的 。 FPGA的关键是比特流 , 该文件用于对FPGA进行编程 。
为了充分保护它免受攻击 , 厂商通过加密方法保护比特流 。 但是来自HorstG?rtz研究所的AmirMoradi博士和MaikEnder博士与德国Bochum的MaxPlanck研究所的ChristofPaar教授合作 , 成功解密了该受保护的比特流 , 获得了访问文件内容并对其进行修改的能力 。
作为研究的一部分 , 科学家们分析了Xilinx的FPGA , Xilinx是现场可编程门阵列的两个市场领导者之一 。 Starbleed漏洞通过四个FPGA系列Spartan , Artix , Kintex和Virtex以及以前的版本Virtex-6(影响当今的XilinxFPGA的很大一部分)影响Xilinx的7系列FPGA 。
AmirMoradi报告:
为了克服加密技术 , 研究团队利用了FPGA的核心特性:重新编程的可能性 。 这是通过FPGA本身的更新和后备功能完成的 , 该功能将自身暴露为弱点和网关 。
科学家能够在配置过程中操纵加密的位流 , 以将其解密内容重定向到WBSTAR配置寄存器 , 该寄存器可在复位后读出 。
【FPGA爆出严重漏洞,唯一解决方法是更换芯片】因此 , 如科学家在研究工作中所示 , 对芯片进行单独重新编程的优势变成了劣势-带来了严重的后果:“如果攻击者获得了对比特流的访问权限 , 他还将获得对FPGA的完全控制 。 比特流中包含的知识产权可能被盗 。
推荐阅读
- 钟茂初委员:不良自媒体敲诈企业严重影响经营
- DNF《闪光杯》活动来袭,爆出指定神话SS拿奖励,大奖40万现金
- 荣耀/小米电视拆机PK再翻车,剧本被提前爆出,坐实有意抹黑
- 又一个漏勺?Knight直播无意爆出:WE买了Tarzan,转卖给了LNG
- 泰森退役沉迷酒色,肥胖导致严重关节炎,如今减掉128斤王者归来
- 散户炒股亏损严重,为何还要继续炒股票?
- 一加8价格开始松动,网友吐槽溢价严重,想再续辉煌真的很难
- 临床实验《柳叶刀》发表中国新冠疫苗临床试验结果:无严重不良反应、能诱导免疫应答!
- 合资界的“亲民”好车,1.3T爆出163匹,最高容纳7人,跌至7.9万
- 美债最大买家现身?收购3150亿为美“解围”,情况比想象中严重!
