Vulnerabilità scoperta negli FPGA: nuova minaccia per il 5G e le automobili!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

I ricercatori dell'Università della Ruhr di Bochum scoprono le lacune di sicurezza negli FPGA e offrono una soluzione per combattere gli attacchi dei canali laterali.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
I ricercatori dell'Università della Ruhr di Bochum scoprono le lacune di sicurezza negli FPGA e offrono una soluzione per combattere gli attacchi dei canali laterali.

Vulnerabilità scoperta negli FPGA: nuova minaccia per il 5G e le automobili!

I ricercatori dell’Università della Ruhr di Bochum e del Worcester Polytechnic Institute hanno scoperto una grave lacuna di sicurezza negli FPGA (field programmable gate array) che potrebbe avere conseguenze di vasta portata per la sicurezza IT. Questi chip vengono utilizzati in aree critiche come le reti 5G, l’industria automobilistica e nella crittografia crittografica. I risultati del loro studio sono stati pubblicati su ArXiv.org il 30 settembre 2025 e illustrano come possono essere progettati attacchi hardware complessi.

I nuovi risultati mostrano che gli FPGA, utilizzati in molte applicazioni critiche per la sicurezza, sono vulnerabili ai cosiddetti attacchi side-channel. Questi attacchi si basano sulla valutazione delle informazioni fisiche, come consumo energetico e tempo di esecuzione, generate durante l'elaborazione delle operazioni crittografiche. Forte Scisemplice Questi attacchi side-channel rappresentano una seria minaccia perché non sfruttano i punti deboli degli algoritmi, ma si concentrano piuttosto sulle caratteristiche fisiche. Gli aggressori possono ottenere informazioni segrete come le chiavi crittografiche misurando il consumo energetico.

La tecnologia dietro la scoperta

I ricercatori hanno sviluppato un metodo chiamato “Chynopsis” che consente di mettere gli FPGA in uno stato di sospensione controllato senza che il sistema di allarme dei dispositivi risponda. I moderni FPGA sono dotati di sensori di clock e di tensione, ma questi spesso non reagiscono abbastanza rapidamente alle cadute di tensione che possono verificarsi durante un attacco. In caso di undervolting rapido e mirato è possibile fermare la logica dell'orologio, ma conservare i valori memorizzati e consentire agli aggressori di esaminare l'hardware.

Nelle loro dimostrazioni pratiche sull’FPGA OpenTitan, i ricercatori hanno aggirato i meccanismi di allarme, il che sottolinea il pericolo di questa vulnerabilità della sicurezza. Lo studio dimostra che è possibile utilizzare speciali metodi di misurazione per estrarre dati segreti e che la vulnerabilità della sicurezza è stata segnalata ai produttori AMD (ex Xilinx) e Microchip nell'ambito di una procedura di divulgazione responsabile. È stato fornito anche un suggerimento correlato per risolvere il problema.

Contromisure e sviluppi attuali

La ricerca sta esplorando varie tecniche per ridurre la vulnerabilità degli FPGA agli attacchi del canale laterale. Un metodo promettente è il ridimensionamento dinamico della tensione e della frequenza (DVFS), che regola la tensione e la frequenza in tempo reale per aumentare la sicurezza. Le analisi mostrano che spesso bastano piccoli aggiustamenti della frequenza clock per rendere gli attacchi più difficili. Un sistema RISC-V a 32 bit che esegue una versione software non protetta dello standard AES-128 è stato utilizzato come banco di prova per valutare l'efficacia di queste tecniche.

Forte Natura Durante la valutazione del metodo per rilevare gli attacchi SPA (Simple Power Side Channel Attack) con la scheda FPGA VCU108, è stato implementato anche un progetto protetto da tali attacchi. Questi sviluppi contribuiscono a garantire che gli FPGA possano essere utilizzati in modo più sicuro anche in ambienti con risorse limitate.

La ricerca sugli attacchi side-channel e sulla loro mitigazione è fondamentale per lo sviluppo di sistemi crittografici più robusti. Si ritiene che siano necessari ulteriori studi per ottimizzare ulteriormente gli approcci a tali attacchi e per garantire che le misure di sicurezza siano in grado di far fronte alle minacce moderne. I risultati del gruppo di ricerca di Bochum mostrano quanto sia importante individuare tempestivamente le lacune nella sicurezza e attuare contromisure adeguate.