Vulnerabilidad descubierta en FPGA: ¡Nueva amenaza para 5G y automóviles!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Investigadores de la Universidad Ruhr de Bochum descubren lagunas de seguridad en los FPGA y ofrecen una solución para combatir los ataques de canales laterales.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Investigadores de la Universidad Ruhr de Bochum descubren lagunas de seguridad en los FPGA y ofrecen una solución para combatir los ataques de canales laterales.

Vulnerabilidad descubierta en FPGA: ¡Nueva amenaza para 5G y automóviles!

Investigadores de la Universidad del Ruhr en Bochum y del Instituto Politécnico de Worcester han descubierto una grave brecha de seguridad en los conjuntos de puertas programables de campo (FPGA) que podría tener consecuencias de gran alcance para la seguridad de TI. Estos chips se utilizan en áreas críticas como las redes 5G, la industria automotriz y en el cifrado criptográfico. Los resultados de su estudio se publicaron en ArXiv.org el 30 de septiembre de 2025 e ilustran cómo se pueden diseñar ataques de hardware complejos.

Los nuevos hallazgos muestran que los FPGA, que se utilizan en muchas aplicaciones críticas para la seguridad, son vulnerables a los llamados ataques de canal lateral. Estos ataques se basan en la evaluación de información física, como el consumo de energía y el tiempo de ejecución, generada durante el procesamiento de operaciones criptográficas. Alto simple Estos ataques de canal lateral representan una seria amenaza porque no explotan las debilidades de los algoritmos, sino que se centran en las características físicas. Los atacantes pueden obtener información secreta, como claves criptográficas, midiendo el consumo de energía.

La tecnología detrás del descubrimiento

Los investigadores han desarrollado un método llamado "Chynopsis" que permite poner los FPGA en un estado de suspensión controlado sin que responda el sistema de alarma de los dispositivos. Los FPGA modernos están equipados con sensores de reloj y de voltaje, pero estos a menudo no reaccionan lo suficientemente rápido a las caídas de voltaje que pueden ocurrir durante un ataque. En el caso de una subtensión rápida y dirigida, la lógica del reloj se puede detener pero los valores almacenados se pueden conservar, lo que permite a los atacantes examinar el hardware.

En sus demostraciones prácticas en la FPGA OpenTitan, los investigadores eludieron los mecanismos de alarma, lo que subraya el peligro de esta vulnerabilidad de seguridad. El estudio muestra que se pueden utilizar métodos de medición especiales para extraer datos secretos y que la vulnerabilidad de seguridad fue informada a los fabricantes AMD (antes Xilinx) y Microchip como parte de un procedimiento de divulgación responsable. También se ha proporcionado una sugerencia relacionada para solucionar el problema.

Contramedidas y novedades actuales

La investigación está explorando varias técnicas para reducir la vulnerabilidad de los FPGA a los ataques de canal lateral. Un método prometedor es el escalado dinámico de voltaje y frecuencia (DVFS), que ajusta el voltaje y la frecuencia en tiempo real para aumentar la seguridad. Los análisis muestran que a menudo sólo pequeños ajustes en la frecuencia del reloj son suficientes para dificultar los ataques. Se utilizó como banco de pruebas un sistema RISC-V de 32 bits que ejecuta una versión de software no protegida del estándar AES-128 para evaluar la eficacia de estas técnicas.

Alto Naturaleza Al evaluar el método para detectar Ataques Simples de Canal Lateral de Potencia (SPA) con la placa FPGA VCU108, también se implementó un diseño que está protegido contra dichos ataques. Estos desarrollos ayudan a garantizar que los FPGA se puedan utilizar de forma más segura incluso en entornos con recursos limitados.

La investigación de los ataques de canal lateral y su mitigación es crucial para el desarrollo de sistemas criptográficos más robustos. Se cree que se necesitan más estudios para optimizar aún más los enfoques ante este tipo de ataques y garantizar que las medidas de seguridad sean capaces de hacer frente a las amenazas modernas. Los resultados del grupo de investigación de Bochum muestran lo importante que es identificar a tiempo los fallos de seguridad y aplicar las contramedidas adecuadas.