Kwetsbaarheid ontdekt in FPGA's: nieuwe bedreiging voor 5G en auto's!
Onderzoekers van de Ruhr Universiteit Bochum ontdekken beveiligingslekken in FPGA's en bieden een oplossing om zijkanaalaanvallen te bestrijden.

Kwetsbaarheid ontdekt in FPGA's: nieuwe bedreiging voor 5G en auto's!
Onderzoekers van de Ruhr Universiteit Bochum en het Worcester Polytechnic Institute hebben een ernstig beveiligingslek ontdekt in veldprogrammable gate arrays (FPGA's) dat verstrekkende gevolgen zou kunnen hebben voor de IT-beveiliging. Deze chips worden gebruikt in kritische domeinen zoals 5G-netwerken, de auto-industrie en bij cryptografische encryptie. De resultaten van hun onderzoek zijn op 30 september 2025 gepubliceerd op ArXiv.org en illustreren hoe complexe hardwareaanvallen kunnen worden ontworpen.
De nieuwe bevindingen tonen aan dat FPGA's, die in veel veiligheidskritische toepassingen worden gebruikt, kwetsbaar zijn voor zogenaamde zijkanaalaanvallen. Deze aanvallen zijn gebaseerd op het evalueren van fysieke informatie, zoals energieverbruik en looptijd, die wordt gegenereerd tijdens de verwerking van cryptografische bewerkingen. Luidruchtig Scisimple Deze zijkanaalaanvallen vormen een ernstige bedreiging omdat ze geen misbruik maken van zwakke punten in de algoritmen, maar zich eerder richten op fysieke kenmerken. Aanvallers kunnen geheime informatie zoals cryptografische sleutels verkrijgen door het energieverbruik te meten.
De technologie achter de ontdekking
De onderzoekers hebben een methode ontwikkeld genaamd ‘Chynopsis’ die het mogelijk maakt om FPGA’s in een gecontroleerde slaapstand te brengen zonder dat het alarmsysteem van de apparaten reageert. Moderne FPGA’s zijn uitgerust met klok- en spanningssensoren, maar deze reageren vaak niet snel genoeg op spanningsdalingen die tijdens een aanval kunnen optreden. Bij gerichte snelle ondervolting kan de kloklogica worden gestopt maar kunnen de opgeslagen waarden behouden blijven, waardoor aanvallers de hardware kunnen onderzoeken.
In hun praktische demonstraties op de OpenTitan FPGA omzeilden de onderzoekers de alarmmechanismen, wat het gevaar van dit beveiligingsprobleem onderstreept. Uit het onderzoek blijkt dat er speciale meetmethoden kunnen worden gebruikt om geheime gegevens te extraheren en dat de kwetsbaarheid in de beveiliging is gemeld aan de fabrikanten AMD (voorheen Xilinx) en Microchip als onderdeel van een verantwoorde openbaarmakingsprocedure. Er is ook een gerelateerde suggestie gegeven om het probleem op te lossen.
Tegenmaatregelen en actuele ontwikkelingen
Onderzoek onderzoekt verschillende technieken om de kwetsbaarheid van FPGA's voor zijkanaalaanvallen te verminderen. Een veelbelovende methode is dynamische spannings- en frequentieschaling (DVFS), waarmee de spanning en frequentie in realtime worden aangepast om de veiligheid te vergroten. Uit de analyses blijkt dat vaak slechts kleine aanpassingen aan de klokfrequentie voldoende zijn om aanvallen moeilijker te maken. Een 32-bits RISC-V-systeem met een onbeschermde softwareversie van de AES-128-standaard werd gebruikt als testbed om de effectiviteit van deze technieken te evalueren.
Luidruchtig Natuur Bij de evaluatie van de methode voor het detecteren van Simple Power Side Channel Attacks (SPA) met het VCU108 FPGA-bord is ook een ontwerp geïmplementeerd dat tegen dergelijke aanvallen is beschermd. Deze ontwikkelingen helpen ervoor te zorgen dat FPGA's veiliger kunnen worden gebruikt, zelfs in omgevingen met beperkte middelen.
Onderzoek naar zijkanaalaanvallen en de beperking ervan is cruciaal voor de ontwikkeling van robuustere cryptografische systemen. Er wordt aangenomen dat verder onderzoek nodig is om de aanpak van dergelijke aanvallen verder te optimaliseren en ervoor te zorgen dat beveiligingsmaatregelen moderne bedreigingen het hoofd kunnen bieden. De bevindingen van de Bochum-onderzoeksgroep laten zien hoe belangrijk het is om veiligheidslacunes tijdig te identificeren en passende tegenmaatregelen te implementeren.