Sebezhetőséget fedeztek fel az FPGA-kban: Új fenyegetés az 5G-re és az autókra!
A Bochumi Ruhr Egyetem kutatói biztonsági hiányosságokat fedeznek fel az FPGA-kban, és megoldást kínálnak az oldalcsatornás támadások leküzdésére.

Sebezhetőséget fedeztek fel az FPGA-kban: Új fenyegetés az 5G-re és az autókra!
A Ruhr Egyetem Bochum és a Worcester Polytechnic Institute kutatói komoly biztonsági rést fedeztek fel a terepi programozható kaputömbökben (FPGA), aminek messzemenő következményei lehetnek az informatikai biztonságra nézve. Ezeket a chipeket olyan kritikus területeken használják, mint az 5G hálózatok, az autóipar és a kriptográfiai titkosítás. Tanulmányuk eredményeit 2025. szeptember 30-án tették közzé az ArXiv.org oldalon, és azt illusztrálják, hogyan lehet bonyolult hardveres támadásokat tervezni.
Az új eredmények azt mutatják, hogy a számos biztonsági szempontból kritikus alkalmazásban használt FPGA-k érzékenyek az úgynevezett oldalcsatornás támadásokra. Ezek a támadások a kriptográfiai műveletek feldolgozása során keletkező fizikai információk, például az energiafogyasztás és a futási idő értékelésén alapulnak. Hangos Szimpatikus Ezek az oldalcsatornás támadások komoly veszélyt jelentenek, mivel nem használják ki az algoritmusok gyengeségeit, hanem inkább a fizikai jellemzőkre összpontosítanak. A támadók az energiafogyasztás mérésével titkos információkat, például kriptográfiai kulcsokat kaphatnak.
A felfedezés mögötti technológia
A kutatók kifejlesztettek egy „Chynopsis” nevű módszert, amely lehetővé teszi az FPGA-k irányított alvó állapotba helyezését anélkül, hogy az eszközök riasztórendszere reagálna. A modern FPGA-k órajel- és feszültségérzékelőkkel vannak felszerelve, de ezek gyakran nem reagálnak elég gyorsan a támadás során fellépő feszültségesésre. Célzott gyors alulfeszültség esetén az óralogika leállítható, de a tárolt értékek megtarthatók, így a támadók megvizsgálhatják a hardvert.
Az OpenTitan FPGA-val kapcsolatos gyakorlati bemutatóik során a kutatók megkerülték a riasztási mechanizmusokat, ami rámutat ennek a biztonsági résnek a veszélyére. A tanulmány azt mutatja, hogy speciális mérési módszerekkel lehet titkos adatokat kinyerni, és a biztonsági rést egy felelősségteljes nyilvánosságra hozatali eljárás keretében jelentették az AMD (korábban Xilinx) és a Microchip gyártóknak. A probléma megoldására vonatkozó javaslat is megjelent.
Ellenintézkedések és jelenlegi fejlemények
A kutatások különféle technikákat kutatnak az FPGA-k oldalcsatornás támadásokkal szembeni sebezhetőségének csökkentésére. Az egyik ígéretes módszer a dinamikus feszültség- és frekvenciaskálázás (DVFS), amely valós időben állítja be a feszültséget és a frekvenciát a biztonság növelése érdekében. Az elemzések azt mutatják, hogy gyakran csak az órajel-frekvencia kis módosítása elegendő a támadások megnehezítéséhez. Az AES-128 szabvány nem védett szoftververzióját futtató 32 bites RISC-V rendszert használtak próbapadként e technikák hatékonyságának értékelésére.
Hangos Természet Az egyszerű Power Side Channel Attack (SPA) VCU108 FPGA kártyával történő észlelési módszerének értékelésekor egy olyan kialakítást is megvalósítottak, amely védett az ilyen támadásokkal szemben. Ezek a fejlesztések hozzájárulnak ahhoz, hogy az FPGA-k biztonságosabban használhatók legyenek még korlátozott erőforrásokkal rendelkező környezetben is.
Az oldalcsatornás támadásokkal és azok mérséklésével kapcsolatos kutatások kulcsfontosságúak a robusztusabb kriptográfiai rendszerek kifejlesztéséhez. Úgy gondolják, hogy további vizsgálatokra van szükség az ilyen támadások megközelítésének további optimalizálása és annak biztosítása érdekében, hogy a biztonsági intézkedések képesek legyenek megbirkózni a modern fenyegetésekkel. A bochumi kutatócsoport eredményei azt mutatják, hogy mennyire fontos a biztonsági hiányosságok időben történő azonosítása és a megfelelő ellenintézkedések végrehajtása.