FPGA atklāta ievainojamība: jauns drauds 5G un automašīnām!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Pētnieki Rūras Universitātē Bohumā atklāj drošības nepilnības FPGA un piedāvā risinājumu sānu kanālu uzbrukumiem.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Pētnieki Rūras Universitātē Bohumā atklāj drošības nepilnības FPGA un piedāvā risinājumu sānu kanālu uzbrukumiem.

FPGA atklāta ievainojamība: jauns drauds 5G un automašīnām!

Rūras universitātes Bohumā un Vusteras Politehniskā institūta pētnieki ir atklājuši nopietnu drošības trūkumu lauka programmējamo vārtu blokos (FPGA), kam var būt tālejošas sekas IT drošībai. Šīs mikroshēmas tiek izmantotas tādās kritiskās jomās kā 5G tīkli, automobiļu rūpniecība un kriptogrāfiskā šifrēšana. Viņu pētījuma rezultāti tika publicēti vietnē ArXiv.org 2025. gada 30. septembrī, un tie parāda, kā var izstrādāt sarežģītus aparatūras uzbrukumus.

Jaunie atklājumi liecina, ka FPGA, ko izmanto daudzās drošībai kritiskās lietojumprogrammās, ir neaizsargātas pret tā sauktajiem sānu kanālu uzbrukumiem. Šo uzbrukumu pamatā ir fiziskās informācijas, piemēram, enerģijas patēriņa un izpildlaika, novērtējums, kas ģenerēts kriptogrāfijas darbību apstrādes laikā. Skaļi Vienkāršs Šie sānu kanālu uzbrukumi rada nopietnus draudus, jo tie neizmanto algoritmu nepilnības, bet gan koncentrējas uz fiziskajām īpašībām. Uzbrucēji var iegūt slepenu informāciju, piemēram, kriptogrāfiskās atslēgas, mērot enerģijas patēriņu.

Tehnoloģija aiz atklājuma

Pētnieki ir izstrādājuši metodi ar nosaukumu "Chynopsis", kas ļauj ievietot FPGA kontrolētā miega stāvoklī, nereaģējot ierīču trauksmes sistēmai. Mūsdienu FPGA ir aprīkoti ar pulksteņa un sprieguma sensoriem, taču tie bieži vien pietiekami ātri nereaģē uz sprieguma kritumiem, kas var rasties uzbrukuma laikā. Mērķtiecīgas ātras zemsprieguma gadījumā pulksteņa loģiku var apturēt, bet saglabātās vērtības var saglabāt, ļaujot uzbrucējiem pārbaudīt aparatūru.

Praktiskajās demonstrācijās par OpenTitan FPGA pētnieki apiet trauksmes mehānismus, kas uzsver šīs drošības ievainojamības bīstamību. Pētījums liecina, ka slepenu datu iegūšanai var izmantot īpašas mērīšanas metodes un ka par drošības ievainojamību tika ziņots ražotājiem AMD (iepriekš Xilinx) un Microchip atbildīgas izpaušanas procedūras ietvaros. Ir sniegts arī saistīts ieteikums problēmas novēršanai.

Pretpasākumi un pašreizējā attīstība

Pētījumos tiek pētītas dažādas metodes, lai samazinātu FPGA neaizsargātību pret sānu kanālu uzbrukumiem. Viena no daudzsološām metodēm ir dinamiskā sprieguma un frekvences mērogošana (DVFS), kas reāllaikā pielāgo spriegumu un frekvenci, lai palielinātu drošību. Analīzes liecina, ka bieži vien pietiek tikai ar nelielām pulksteņa frekvences korekcijām, lai uzbrukumus padarītu grūtākus. 32 bitu RISC-V sistēma, kurā darbojas neaizsargāta AES-128 standarta programmatūras versija, tika izmantota kā testēšanas vieta, lai novērtētu šo metožu efektivitāti.

Skaļi Daba Izvērtējot vienkāršu jaudas sānu kanālu uzbrukumu (SPA) noteikšanas metodi ar VCU108 FPGA plati, tika ieviests arī dizains, kas ir aizsargāts pret šādiem uzbrukumiem. Šie uzlabojumi palīdz nodrošināt, ka FPGA var izmantot drošāk pat vidēs ar ierobežotiem resursiem.

Izpēte par sānu kanālu uzbrukumiem un to mazināšanu ir ļoti svarīga, lai izstrādātu spēcīgākas kriptogrāfijas sistēmas. Tiek uzskatīts, ka ir nepieciešami turpmāki pētījumi, lai vēl vairāk optimizētu pieeju šādiem uzbrukumiem un nodrošinātu, ka drošības pasākumi spēj tikt galā ar mūsdienu apdraudējumiem. Bohumas pētnieku grupas secinājumi parāda, cik svarīgi ir savlaicīgi identificēt drošības nepilnības un īstenot piemērotus pretpasākumus.