Vulnérabilité découverte dans les FPGA : Nouvelle menace pour la 5G et les voitures !
Des chercheurs de l'Université de la Ruhr à Bochum découvrent des failles de sécurité dans les FPGA et proposent une solution pour lutter contre les attaques par canal secondaire.

Vulnérabilité découverte dans les FPGA : Nouvelle menace pour la 5G et les voitures !
Des chercheurs de l'université de la Ruhr à Bochum et de l'institut polytechnique de Worcester ont découvert une grave faille de sécurité dans les réseaux prédiffusés programmables par l'utilisateur (FPGA), qui pourrait avoir des conséquences considérables sur la sécurité informatique. Ces puces sont utilisées dans des domaines critiques tels que les réseaux 5G, l’industrie automobile et le chiffrement cryptographique. Les résultats de leur étude ont été publiés sur ArXiv.org le 30 septembre 2025 et illustrent comment des attaques matérielles complexes peuvent être conçues.
Les nouvelles découvertes montrent que les FPGA, qui sont utilisés dans de nombreuses applications critiques en matière de sécurité, sont vulnérables aux attaques dites par canal latéral. Ces attaques sont basées sur l'évaluation d'informations physiques, telles que la consommation d'énergie et la durée d'exécution, générées lors du traitement des opérations cryptographiques. Fort Scisimple Ces attaques par canal secondaire constituent une menace sérieuse car elles n’exploitent pas les faiblesses des algorithmes, mais se concentrent plutôt sur les caractéristiques physiques. Les attaquants peuvent obtenir des informations secrètes telles que des clés cryptographiques en mesurant la consommation électrique.
La technologie derrière la découverte
Les chercheurs ont développé une méthode appelée « Chynopsis » qui permet de mettre les FPGA dans un état de veille contrôlé sans que le système d’alarme des appareils ne réponde. Les FPGA modernes sont équipés de capteurs d'horloge et de tension, mais ceux-ci ne réagissent souvent pas assez rapidement aux chutes de tension pouvant survenir lors d'une attaque. Dans le cas d'une sous-tension rapide ciblée, la logique d'horloge peut être arrêtée mais les valeurs stockées peuvent être conservées, permettant aux attaquants d'examiner le matériel.
Dans leurs démonstrations pratiques sur le FPGA OpenTitan, les chercheurs ont contourné les mécanismes d'alarme, ce qui souligne le danger de cette faille de sécurité. L'étude montre que des méthodes de mesure spéciales peuvent être utilisées pour extraire des données secrètes et que la faille de sécurité a été signalée aux fabricants AMD (anciennement Xilinx) et Microchip dans le cadre d'une procédure de divulgation responsable. Une suggestion connexe pour résoudre le problème a également été fournie.
Contre-mesures et développements actuels
La recherche explore diverses techniques permettant de réduire la vulnérabilité des FPGA aux attaques par canal secondaire. Une méthode prometteuse est la mise à l’échelle dynamique de tension et de fréquence (DVFS), qui ajuste la tension et la fréquence en temps réel pour accroître la sécurité. Les analyses montrent que souvent, seuls de petits ajustements de la fréquence d’horloge suffisent à rendre les attaques plus difficiles. Un système RISC-V 32 bits exécutant une version logicielle non protégée de la norme AES-128 a été utilisé comme banc d'essai pour évaluer l'efficacité de ces techniques.
Fort Nature Lors de l'évaluation de la méthode de détection des attaques simples par canal latéral d'alimentation (SPA) avec la carte FPGA VCU108, une conception a également été mise en œuvre pour protéger contre de telles attaques. Ces développements contribuent à garantir que les FPGA peuvent être utilisés de manière plus sûre, même dans des environnements aux ressources limitées.
La recherche sur les attaques par canal secondaire et leur atténuation est cruciale pour le développement de systèmes cryptographiques plus robustes. Il semble que des études plus approfondies soient nécessaires pour optimiser davantage les approches face à de telles attaques et garantir que les mesures de sécurité sont capables de faire face aux menaces modernes. Les conclusions du groupe de recherche de Bochum montrent à quel point il est important d’identifier à temps les failles de sécurité et de mettre en œuvre des contre-mesures appropriées.