Открита уязвимост в FPGA: Нова заплаха за 5G и колите!
Изследователи от Рурския университет в Бохум откриват пропуски в сигурността на FPGA и предлагат решение за борба с атаките в страничните канали.

Открита уязвимост в FPGA: Нова заплаха за 5G и колите!
Изследователи от Рурския университет в Бохум и Политехническия институт Уорчестър са открили сериозен пропуск в сигурността в полеви програмируеми портални масиви (FPGA), който може да има далечни последици за ИТ сигурността. Тези чипове се използват в критични области като 5G мрежи, автомобилната индустрия и в криптографското криптиране. Резултатите от тяхното проучване бяха публикувани на ArXiv.org на 30 септември 2025 г. и илюстрират как могат да бъдат проектирани сложни хардуерни атаки.
Новите открития показват, че FPGA, които се използват в много критични за безопасността приложения, са уязвими на така наречените странични канални атаки. Тези атаки се основават на оценка на физическа информация, като консумация на енергия и време на работа, генерирана по време на обработката на криптографски операции. Силно Scisimple Тези странични канални атаки представляват сериозна заплаха, защото не използват слабостите в алгоритмите, а по-скоро се фокусират върху физическите характеристики. Нападателите могат да получат секретна информация като криптографски ключове чрез измерване на консумацията на енергия.
Технологията зад откритието
Изследователите са разработили метод, наречен "Chynopsis", който прави възможно поставянето на FPGA в контролирано състояние на заспиване, без алармената система на устройствата да реагира. Съвременните FPGA са оборудвани със сензори за часовник и напрежение, но те често не реагират достатъчно бързо на спадове на напрежението, които могат да възникнат по време на атака. В случай на целенасочено бързо намаляване на напрежението, логиката на часовника може да бъде спряна, но съхранените стойности могат да бъдат запазени, което позволява на нападателите да проверят хардуера.
В своите практически демонстрации на OpenTitan FPGA, изследователите заобиколиха алармените механизми, което подчертава опасността от тази уязвимост на сигурността. Проучването показва, че специални методи за измерване могат да се използват за извличане на секретни данни и че уязвимостта в сигурността е докладвана на производителите AMD (бивш Xilinx) и Microchip като част от отговорна процедура за разкриване. Предоставено е и свързано предложение за отстраняване на проблема.
Противодействия и текущи развития
Изследванията изследват различни техники за намаляване на уязвимостта на FPGA към атаки от странични канали. Един обещаващ метод е динамичното мащабиране на напрежението и честотата (DVFS), което регулира напрежението и честотата в реално време, за да увеличи сигурността. Анализите показват, че често само малки корекции на тактовата честота са достатъчни, за да направят атаките по-трудни. 32-битова RISC-V система, работеща с незащитена софтуерна версия на стандарта AES-128, беше използвана като тестово легло за оценка на ефективността на тези техники.
Силно Природата При оценката на метода за откриване на прости атаки на страничния канал на мощността (SPA) с платката VCU108 FPGA беше внедрен дизайн, който е защитен срещу такива атаки. Тези разработки помагат да се гарантира, че FPGA могат да се използват по-безопасно дори в среди с ограничени ресурси.
Изследването на атаките по страничните канали и тяхното смекчаване е от решаващо значение за разработването на по-стабилни криптографски системи. Смята се, че са необходими допълнителни проучвания за допълнително оптимизиране на подходите към подобни атаки и за гарантиране, че мерките за сигурност са в състояние да се справят със съвременните заплахи. Констатациите на изследователската група от Бохум показват колко е важно своевременно да се идентифицират пропуските в сигурността и да се приложат подходящи контрамерки.