FPGA:sta löydetty haavoittuvuus: Uusi uhka 5G:lle ja autoille!
Ruhrin yliopiston Bochumin tutkijat löytävät FPGA:n tietoturvaaukkoja ja tarjoavat ratkaisun sivukanavahyökkäysten torjuntaan.

FPGA:sta löydetty haavoittuvuus: Uusi uhka 5G:lle ja autoille!
Ruhrin yliopiston Bochumin ja Worcesterin ammattikorkeakoulun tutkijat ovat havainneet vakavan tietoturva-aukon kenttäohjelmoitavissa porttitaulukoissa (FPGA), jolla voi olla kauaskantoisia seurauksia IT-turvallisuudelle. Näitä siruja käytetään kriittisillä alueilla, kuten 5G-verkoissa, autoteollisuudessa ja kryptografisessa salauksessa. Heidän tutkimuksensa tulokset julkaistiin ArXiv.orgissa 30. syyskuuta 2025, ja ne havainnollistavat, kuinka monimutkaisia laitteistohyökkäyksiä voidaan suunnitella.
Uudet havainnot osoittavat, että FPGA:t, joita käytetään monissa turvallisuuskriittisissä sovelluksissa, ovat alttiita niin sanotuille sivukanavahyökkäyksille. Nämä hyökkäykset perustuvat salaustoimintojen käsittelyn aikana syntyvien fyysisten tietojen, kuten virrankulutuksen ja suoritusajan, arvioimiseen. äänekäs Simppeliä Nämä sivukanavahyökkäykset muodostavat vakavan uhan, koska ne eivät hyödynnä algoritmien heikkouksia, vaan keskittyvät fyysisiin ominaisuuksiin. Hyökkääjät voivat saada salaisia tietoja, kuten salausavaimia, mittaamalla virrankulutusta.
Tekniikka löydön takana
Tutkijat ovat kehittäneet "Chynopsis"-nimisen menetelmän, jonka avulla FPGA:t voidaan asettaa valvottuun lepotilaan ilman, että laitteiden hälytysjärjestelmä reagoi. Nykyaikaiset FPGA:t on varustettu kello- ja jänniteantureilla, mutta ne eivät useinkaan reagoi riittävän nopeasti hyökkäyksen aikana mahdollisesti ilmeneviin jännitteen laskuihin. Kohdistetun nopean alijännitteen tapauksessa kellologiikka voidaan pysäyttää, mutta tallennetut arvot voidaan säilyttää, jolloin hyökkääjät voivat tutkia laitteistoa.
OpenTitan FPGA:n käytännön esittelyissään tutkijat ohittivat hälytysmekanismit, mikä korostaa tämän tietoturvahaavoittuvuuden vaaraa. Tutkimus osoittaa, että erityisillä mittausmenetelmillä voidaan poimia salaisia tietoja ja että tietoturvahaavoittuvuudesta ilmoitettiin valmistajille AMD (entinen Xilinx) ja Microchip osana vastuullista paljastamismenettelyä. Asiaan liittyvä ehdotus ongelman korjaamiseksi on myös annettu.
Vastatoimet ja nykyinen kehitys
Tutkimuksessa tutkitaan erilaisia tekniikoita FPGA:n haavoittuvuuden vähentämiseksi sivukanavahyökkäyksille. Yksi lupaava menetelmä on dynaaminen jännitteen ja taajuuden skaalaus (DVFS), joka säätää jännitettä ja taajuutta reaaliajassa turvallisuuden lisäämiseksi. Analyysit osoittavat, että usein vain pienet kellotaajuuden säädöt riittävät vaikeuttamaan hyökkäyksiä. 32-bittistä RISC-V-järjestelmää, jossa käytettiin AES-128-standardin suojaamatonta ohjelmistoversiota, käytettiin testausalustana näiden tekniikoiden tehokkuuden arvioimiseksi.
äänekäs Luonto Arvioitaessa menetelmää Simple Power Side Channel Attackin (SPA) havaitsemiseksi VCU108 FPGA -kortilla, toteutettiin myös suunnittelu, joka on suojattu tällaisilta hyökkäyksiltä. Nämä kehitystyöt auttavat varmistamaan, että FPGA:ita voidaan käyttää turvallisemmin myös resurssirajoitteisissa ympäristöissä.
Sivukanavahyökkäysten ja niiden lieventämisen tutkimus on ratkaisevan tärkeää vankempien salausjärjestelmien kehittämisessä. Uskotaan, että lisätutkimuksia tarvitaan tällaisten hyökkäysten optimoimiseksi edelleen ja sen varmistamiseksi, että turvatoimet pystyvät selviytymään nykyaikaisista uhista. Bochumin tutkimusryhmän havainnot osoittavat, kuinka tärkeää on tunnistaa tietoturva-aukot ajoissa ja toteuttaa sopivia vastatoimia.