FPGA-des avastati haavatavus: uus oht 5G-le ja autodele!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Ruhri ülikooli Bochumi teadlased avastavad FPGA-des turvalünki ja pakuvad lahendust külgkanalite rünnakute vastu võitlemiseks.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Ruhri ülikooli Bochumi teadlased avastavad FPGA-des turvalünki ja pakuvad lahendust külgkanalite rünnakute vastu võitlemiseks.

FPGA-des avastati haavatavus: uus oht 5G-le ja autodele!

Ruhri ülikooli Bochumi ja Worcesteri polütehnilise instituudi teadlased on avastanud välja programmeeritavate väravamassiivide (FPGA) tõsise turvalünga, millel võivad olla IT-turvalisusele kaugeleulatuvad tagajärjed. Neid kiipe kasutatakse kriitilistes valdkondades, nagu 5G võrgud, autotööstus ja krüptograafiline krüpteerimine. Nende uuringu tulemused avaldati veebisaidil ArXiv.org 30. septembril 2025 ja need illustreerivad, kuidas saab kavandada keerulisi riistvararünnakuid.

Uued leiud näitavad, et FPGA-d, mida kasutatakse paljudes ohutuskriitilistes rakendustes, on haavatavad niinimetatud külgkanalite rünnakute suhtes. Need rünnakud põhinevad krüptograafiliste toimingute töötlemisel genereeritud füüsilise teabe (nt energiatarbimise ja käitusaja) hindamisel. Valju Lihtne Need külgkanalite rünnakud kujutavad endast tõsist ohtu, kuna nad ei kasuta ära algoritmide nõrkusi, vaid keskenduvad pigem füüsilistele omadustele. Ründajad saavad energiatarbimist mõõtes saada salajast teavet, näiteks krüptovõtmeid.

Avastuse taga olev tehnoloogia

Teadlased on välja töötanud meetodi nimega "Chynopsis", mis võimaldab viia FPGA-d kontrollitud puhkeolekusse, ilma et seadmete häiresüsteem reageeriks. Kaasaegsed FPGA-d on varustatud kella- ja pingeanduritega, kuid need ei reageeri sageli piisavalt kiiresti rünnaku ajal tekkida võivatele pingelangustele. Sihtotstarbelise kiire alapinge korral saab kella loogika peatada, kuid salvestatud väärtused säilitada, võimaldades ründajatel riistvara uurida.

Oma OpenTitan FPGA praktilistes demonstratsioonides läksid teadlased häiremehhanismidest mööda, mis rõhutab selle turvaauku ohtu. Uuring näitab, et salajaste andmete väljavõtmiseks saab kasutada spetsiaalseid mõõtmismeetodeid ning vastutustundliku avalikustamisprotseduuri raames teatati turvahaavatavusest tootjatele AMD (endine Xilinx) ja Microchip. Samuti on antud teemaga seotud soovitus probleemi lahendamiseks.

Vastumeetmed ja praegused arengud

Teadusuuringud uurivad erinevaid tehnikaid, et vähendada FPGA-de haavatavust külgkanalite rünnakute suhtes. Üks paljutõotav meetod on dünaamiline pinge ja sageduse skaleerimine (DVFS), mis reguleerib pinget ja sagedust reaalajas, et suurendada turvalisust. Analüüsid näitavad, et sageli piisab rünnakute raskendamiseks vaid väikestest kellasageduse korrigeerimistest. Nende tehnikate tõhususe hindamiseks kasutati katsealusena 32-bitist RISC-V süsteemi, milles töötab AES-128 standardi kaitsmata tarkvaraversioon.

Valju Loodus VCU108 FPGA plaadiga Simple Power Side Channel Attacks (SPA) tuvastamise meetodi hindamisel rakendati ka disaini, mis on selliste rünnakute eest kaitstud. Need arendused aitavad tagada, et FPGA-sid saab turvalisemalt kasutada isegi piiratud ressursiga keskkondades.

Külgkanalite rünnakute ja nende leevendamise uurimine on tugevamate krüptosüsteemide väljatöötamiseks ülioluline. Arvatakse, et selliste rünnakute lähenemisviiside edasiseks optimeerimiseks ja turvameetmete suutlikkuse tagamiseks kaasaegsete ohtudega on vaja täiendavaid uuringuid. Bochumi uurimisrühma järeldused näitavad, kui oluline on turvalüngad õigel ajal tuvastada ja sobivaid vastumeetmeid rakendada.