Otkrivena ranjivost u FPGA-ima: Nova prijetnja 5G-u i automobilima!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Istraživači sa Sveučilišta Ruhr Bochum otkrivaju sigurnosne nedostatke u FPGA-ima i nude rješenje za borbu protiv napada sporednih kanala.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Istraživači sa Sveučilišta Ruhr Bochum otkrivaju sigurnosne nedostatke u FPGA-ima i nude rješenje za borbu protiv napada sporednih kanala.

Otkrivena ranjivost u FPGA-ima: Nova prijetnja 5G-u i automobilima!

Istraživači sa Ruhrskog sveučilišta u Bochumu i Worcesterskog politehničkog instituta otkrili su ozbiljnu sigurnosnu prazninu u polju programibilnih sklopova vrata (FPGA) koja bi mogla imati dalekosežne posljedice za IT sigurnost. Ti se čipovi koriste u kritičnim područjima kao što su 5G mreže, automobilska industrija i kriptografska enkripcija. Rezultati njihove studije objavljeni su na ArXiv.org 30. rujna 2025. i ilustriraju kako se mogu dizajnirati složeni hardverski napadi.

Nova otkrića pokazuju da su FPGA, koji se koriste u mnogim sigurnosno kritičnim aplikacijama, ranjivi na takozvane napade sa strane kanala. Ovi se napadi temelje na procjeni fizičkih informacija, poput potrošnje energije i vremena rada, generiranih tijekom obrade kriptografskih operacija. Glasno Scisimple Ovi napadi s bočnih kanala predstavljaju ozbiljnu prijetnju jer ne iskorištavaju slabosti u algoritmima, već se usredotočuju na fizičke karakteristike. Napadači mogu doći do tajnih informacija kao što su kriptografski ključevi mjerenjem potrošnje energije.

Tehnologija iza otkrića

Istraživači su razvili metodu nazvanu "Chynopsis" koja omogućuje stavljanje FPGA u kontrolirano stanje mirovanja bez reakcije alarmnog sustava uređaja. Moderni FPGA uređaji opremljeni su senzorima takta i napona, ali oni često ne reagiraju dovoljno brzo na padove napona do kojih može doći tijekom napada. U slučaju ciljanog brzog podnapona, logika sata može se zaustaviti, ali se pohranjene vrijednosti mogu zadržati, omogućujući napadačima da ispitaju hardver.

U svojim praktičnim demonstracijama na OpenTitan FPGA, istraživači su zaobišli alarmne mehanizme, što naglašava opasnost ove sigurnosne ranjivosti. Studija pokazuje da se posebnim metodama mjerenja mogu izvući tajni podaci i da je sigurnosna ranjivost prijavljena proizvođačima AMD (bivši Xilinx) i Microchip kao dio odgovornog postupka otkrivanja. Također je dat povezan prijedlog za rješavanje problema.

Protumjere i trenutni razvoj

Istraživanja istražuju različite tehnike za smanjenje ranjivosti FPGA na napade sa strane kanala. Jedna obećavajuća metoda je dinamičko skaliranje napona i frekvencije (DVFS), koje prilagođava napon i frekvenciju u stvarnom vremenu radi povećanja sigurnosti. Analize pokazuju da su često samo male prilagodbe frekvencije takta dovoljne da otežaju napade. 32-bitni RISC-V sustav koji pokreće nezaštićenu softversku verziju standarda AES-128 korišten je kao testni krevet za procjenu učinkovitosti ovih tehnika.

Glasno Priroda Prilikom procjenjivanja metode za otkrivanje jednostavnih napada na bočni kanal napajanja (SPA) s VCU108 FPGA pločom, također je implementiran dizajn koji je zaštićen od takvih napada. Ovi razvoji pomažu osigurati da se FPGA mogu koristiti sigurnije čak iu okruženjima s ograničenim resursima.

Istraživanje napada sporednih kanala i njihovo ublažavanje ključno je za razvoj robusnijih kriptografskih sustava. Vjeruje se da su potrebne daljnje studije kako bi se dodatno optimizirali pristupi takvim napadima i osiguralo da se sigurnosne mjere mogu nositi s modernim prijetnjama. Nalazi istraživačke skupine iz Bochuma pokazuju koliko je važno pravovremeno identificirati sigurnosne nedostatke i primijeniti odgovarajuće protumjere.