اكتشاف ثغرة أمنية في FPGAs: تهديد جديد لـ 5G والسيارات!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

اكتشف الباحثون في جامعة روهر بوخوم الثغرات الأمنية في FPGAs ويقدمون حلاً لمكافحة هجمات القنوات الجانبية.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
اكتشف الباحثون في جامعة روهر بوخوم الثغرات الأمنية في FPGAs ويقدمون حلاً لمكافحة هجمات القنوات الجانبية.

اكتشاف ثغرة أمنية في FPGAs: تهديد جديد لـ 5G والسيارات!

اكتشف الباحثون في جامعة روهر بوخوم ومعهد ورسستر للفنون التطبيقية ثغرة أمنية خطيرة في مصفوفات البوابات القابلة للبرمجة الميدانية (FPGAs) والتي يمكن أن يكون لها عواقب بعيدة المدى على أمن تكنولوجيا المعلومات. تُستخدم هذه الرقائق في المجالات الحيوية مثل شبكات 5G وصناعة السيارات والتشفير المشفر. تم نشر نتائج دراستهم على موقع ArXiv.org في 30 سبتمبر 2025 وتوضح كيف يمكن تصميم هجمات الأجهزة المعقدة.

تظهر النتائج الجديدة أن FPGAs، المستخدمة في العديد من التطبيقات ذات الأهمية الحيوية للسلامة، معرضة لما يسمى بهجمات القناة الجانبية. تعتمد هذه الهجمات على تقييم المعلومات المادية، مثل استهلاك الطاقة ووقت التشغيل، التي يتم إنشاؤها أثناء معالجة عمليات التشفير. عالي بسيط تشكل هجمات القنوات الجانبية هذه تهديدًا خطيرًا لأنها لا تستغل نقاط الضعف في الخوارزميات، بل تركز بدلاً من ذلك على الخصائص المادية. يمكن للمهاجمين الحصول على معلومات سرية مثل مفاتيح التشفير عن طريق قياس استهلاك الطاقة.

التكنولوجيا وراء الاكتشاف

لقد طور الباحثون طريقة تسمى "Chynopsis" والتي تجعل من الممكن وضع FPGAs في حالة سكون متحكم بها دون استجابة نظام الإنذار الخاص بالأجهزة. تم تجهيز FPGAs الحديثة بأجهزة استشعار للساعة والجهد، لكنها غالبًا لا تتفاعل بسرعة كافية مع انخفاض الجهد الذي يمكن أن يحدث أثناء الهجوم. في حالة التخفيض السريع المستهدف، يمكن إيقاف منطق الساعة ولكن يمكن الاحتفاظ بالقيم المخزنة، مما يسمح للمهاجمين بفحص الأجهزة.

وفي عروضهم العملية على OpenTitan FPGA، تجاوز الباحثون آليات الإنذار، مما يؤكد خطورة هذه الثغرة الأمنية. تظهر الدراسة أنه يمكن استخدام طرق قياس خاصة لاستخراج البيانات السرية، وأنه تم الإبلاغ عن الثغرة الأمنية إلى الشركات المصنعة AMD (Xilinx سابقًا) وMicrochip كجزء من إجراء الكشف المسؤول. كما تم تقديم اقتراح ذي صلة لإصلاح المشكلة.

التدابير المضادة والتطورات الحالية

يستكشف البحث تقنيات مختلفة لتقليل تعرض FPGAs لهجمات القنوات الجانبية. إحدى الطرق الواعدة هي قياس الجهد والتردد الديناميكي (DVFS)، الذي يضبط الجهد والتردد في الوقت الفعلي لزيادة الأمان. وتظهر التحليلات أن التعديلات الصغيرة على تردد الساعة تكون في كثير من الأحيان كافية لجعل الهجمات أكثر صعوبة. تم استخدام نظام RISC-V 32 بت الذي يقوم بتشغيل إصدار برنامج غير محمي لمعيار AES-128 كسرير اختبار لتقييم فعالية هذه التقنيات.

عالي طبيعة عند تقييم طريقة اكتشاف هجمات قناة الطاقة الجانبية البسيطة (SPA) باستخدام لوحة VCU108 FPGA، تم أيضًا تنفيذ تصميم محمي ضد مثل هذه الهجمات. تساعد هذه التطورات على ضمان إمكانية استخدام FPGAs بشكل أكثر أمانًا حتى في البيئات المحدودة الموارد.

يعد البحث في هجمات القنوات الجانبية والتخفيف من آثارها أمرًا بالغ الأهمية لتطوير أنظمة تشفير أكثر قوة. ويعتقد أن هناك حاجة إلى مزيد من الدراسات لتحسين أساليب التعامل مع مثل هذه الهجمات والتأكد من أن التدابير الأمنية قادرة على التعامل مع التهديدات الحديثة. تظهر النتائج التي توصلت إليها مجموعة أبحاث بوخوم مدى أهمية تحديد الثغرات الأمنية في الوقت المناسب وتنفيذ التدابير المضادة المناسبة.