Sårbarhed opdaget i FPGA'er: Ny trussel mod 5G og biler!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Forskere ved Ruhr University Bochum opdager sikkerhedshuller i FPGA'er og tilbyder en løsning til at bekæmpe sidekanalangreb.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Forskere ved Ruhr University Bochum opdager sikkerhedshuller i FPGA'er og tilbyder en løsning til at bekæmpe sidekanalangreb.

Sårbarhed opdaget i FPGA'er: Ny trussel mod 5G og biler!

Forskere ved Ruhr University Bochum og Worcester Polytechnic Institute har opdaget et alvorligt sikkerhedshul i feltprogrammerbare gate-arrays (FPGA'er), som kan have vidtrækkende konsekvenser for it-sikkerheden. Disse chips bruges i kritiske områder såsom 5G-netværk, bilindustrien og i kryptografisk kryptering. Resultaterne af deres undersøgelse blev offentliggjort på ArXiv.org den 30. september 2025 og illustrerer, hvordan komplekse hardwareangreb kan designes.

De nye resultater viser, at FPGA'er, som bruges i mange sikkerhedskritiske applikationer, er sårbare over for såkaldte side-channel-angreb. Disse angreb er baseret på evaluering af fysisk information, såsom strømforbrug og runtime, genereret under behandlingen af ​​kryptografiske operationer. Højt Scisimple Disse sidekanalangreb udgør en alvorlig trussel, fordi de ikke udnytter svagheder i algoritmerne, men snarere fokuserer på fysiske egenskaber. Angribere kan få hemmelige oplysninger såsom kryptografiske nøgler ved at måle strømforbruget.

Teknologien bag opdagelsen

Forskerne har udviklet en metode kaldet "Chynopsis", der gør det muligt at sætte FPGA'er i en kontrolleret dvaletilstand, uden at enhedernes alarmsystem reagerer. Moderne FPGA'er er udstyret med ur- og spændingssensorer, men disse reagerer ofte ikke hurtigt nok på spændingsfald, der kan opstå under et angreb. I tilfælde af målrettet hurtig underspænding kan urlogikken stoppes, men de lagrede værdier kan bibeholdes, hvilket giver angribere mulighed for at undersøge hardwaren.

I deres praktiske demonstrationer på OpenTitan FPGA omgik forskerne alarmmekanismerne, hvilket understreger faren ved denne sikkerhedssårbarhed. Undersøgelsen viser, at særlige målemetoder kan bruges til at udtrække hemmelige data, og at sikkerhedssårbarheden blev rapporteret til producenterne AMD (tidligere Xilinx) og Microchip som led i en ansvarlig offentliggørelsesprocedure. Der er også givet et relateret forslag til at løse problemet.

Modforanstaltninger og den aktuelle udvikling

Forskning udforsker forskellige teknikker til at reducere sårbarheden af ​​FPGA'er over for sidekanalangreb. En lovende metode er dynamisk spændings- og frekvensskalering (DVFS), som justerer spænding og frekvens i realtid for at øge sikkerheden. Analyserne viser, at det ofte kun er små justeringer af clockfrekvensen, der er nok til at vanskeliggøre angreb. Et 32-bit RISC-V-system, der kører en ubeskyttet softwareversion af AES-128-standarden, blev brugt som en testleje til at evaluere effektiviteten af ​​disse teknikker.

Højt Natur Ved evaluering af metoden til at detektere Simple Power Side Channel Attacks (SPA) med VCU108 FPGA-kortet, blev der også implementeret et design, der er beskyttet mod sådanne angreb. Disse udviklinger er med til at sikre, at FPGA'er kan bruges mere sikkert selv i ressourcebegrænsede miljøer.

Forskning i sidekanalangreb og deres afbødning er afgørende for udviklingen af ​​mere robuste kryptografiske systemer. Det menes, at der er behov for yderligere undersøgelser for yderligere at optimere tilgange til sådanne angreb og for at sikre, at sikkerhedsforanstaltninger er i stand til at klare moderne trusler. Resultaterne fra Bochum-forskergruppen viser, hvor vigtigt det er at identificere sikkerhedshuller i tide og at implementere passende modforanstaltninger.