FPGA aptiktas pažeidžiamumas: nauja grėsmė 5G ir automobiliams!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Rūro universiteto Bochumo mokslininkai atranda saugumo spragas FPGA ir siūlo sprendimą, kaip kovoti su šoninio kanalo atakomis.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Rūro universiteto Bochumo mokslininkai atranda saugumo spragas FPGA ir siūlo sprendimą, kaip kovoti su šoninio kanalo atakomis.

FPGA aptiktas pažeidžiamumas: nauja grėsmė 5G ir automobiliams!

Rūro universiteto Bochumo ir Vusterio politechnikos instituto mokslininkai aptiko rimtą saugumo spragą programuojamų vartų matricose (FPGA), kurios gali turėti didelių pasekmių IT saugumui. Šie lustai naudojami svarbiose srityse, tokiose kaip 5G tinklai, automobilių pramonė ir kriptografinis šifravimas. Jų tyrimo rezultatai buvo paskelbti ArXiv.org 2025 m. rugsėjo 30 d. ir parodo, kaip galima sukurti sudėtingas aparatinės įrangos atakas.

Naujos išvados rodo, kad FPGA, kurios naudojamos daugelyje saugai svarbių programų, yra pažeidžiamos vadinamųjų šoninių kanalų atakų. Šios atakos yra pagrįstos fizinės informacijos, tokios kaip energijos suvartojimas ir vykdymo laikas, sugeneruotos apdorojant kriptografines operacijas, įvertinimu. Garsiai Paprastas Šios šoninio kanalo atakos kelia rimtą grėsmę, nes jose neišnaudojami algoritmų trūkumai, o daugiau dėmesio skiriama fizinėms savybėms. Užpuolikai gali gauti slaptą informaciją, pvz., kriptografinius raktus, matuodami energijos suvartojimą.

Atradimo technologija

Tyrėjai sukūrė metodą, vadinamą "Chynopsis", kuris leidžia įjungti FPGA į kontroliuojamą miego būseną, nereaguojant į prietaisų signalizacijos sistemą. Šiuolaikiniuose FPGA yra įrengti laikrodžio ir įtampos jutikliai, tačiau jie dažnai pakankamai greitai nereaguoja į įtampos kritimą, kuris gali atsirasti atakos metu. Tikslinio greito įtampos sumažinimo atveju laikrodžio logika gali būti sustabdyta, tačiau išsaugotos reikšmės gali būti išsaugotos, todėl užpuolikai gali ištirti aparatinę įrangą.

Praktinėse demonstracijose apie OpenTitan FPGA tyrėjai aplenkė aliarmo mechanizmus, o tai pabrėžia šio saugumo pažeidžiamumo pavojų. Tyrimas rodo, kad slaptiems duomenims išgauti gali būti naudojami specialūs matavimo metodai, o apie saugumo pažeidžiamumą buvo pranešta gamintojams AMD (anksčiau Xilinx) ir Microchip vykdant atsakingą atskleidimo procedūrą. Taip pat pateiktas susijęs pasiūlymas, kaip išspręsti problemą.

Atsakomosios priemonės ir dabartiniai pokyčiai

Tyrimai tiria įvairius būdus, kaip sumažinti FPGA pažeidžiamumą šoninių kanalų atakoms. Vienas iš perspektyvių metodų yra dinaminis įtampos ir dažnio mastelio keitimas (DVFS), kuris realiuoju laiku koreguoja įtampą ir dažnį, kad padidintų saugumą. Analizės rodo, kad dažnai pakanka tik nedidelio laikrodžio dažnio koregavimo, kad atakos būtų sunkesnės. Šių metodų veiksmingumui įvertinti buvo naudojama 32 bitų RISC-V sistema, kurioje veikia neapsaugota AES-128 standarto programinės įrangos versija.

Garsiai Gamta Vertinant paprastą galios šoninio kanalo atakų (SPA) aptikimo metodą naudojant VCU108 FPGA plokštę, taip pat buvo įdiegtas dizainas, kuris yra apsaugotas nuo tokių atakų. Šie pokyčiai padeda užtikrinti, kad FPGA būtų saugesni net ir ribotų išteklių aplinkoje.

Šoninio kanalo atakų ir jų mažinimo tyrimai yra labai svarbūs kuriant tvirtesnes kriptografines sistemas. Manoma, kad reikia atlikti tolesnius tyrimus, siekiant dar labiau optimizuoti požiūrį į tokias atakas ir užtikrinti, kad saugumo priemonės galėtų susidoroti su šiuolaikinėmis grėsmėmis. Bochumo tyrimų grupės išvados rodo, kaip svarbu laiku nustatyti saugumo spragas ir įgyvendinti tinkamas atsakomąsias priemones.