Sårbarhet oppdaget i FPGAer: Ny trussel mot 5G og biler!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Forskere ved Ruhr University Bochum oppdager sikkerhetshull i FPGA-er og tilbyr en løsning for å bekjempe sidekanalangrep.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Forskere ved Ruhr University Bochum oppdager sikkerhetshull i FPGA-er og tilbyr en løsning for å bekjempe sidekanalangrep.

Sårbarhet oppdaget i FPGAer: Ny trussel mot 5G og biler!

Forskere ved Ruhr-universitetet i Bochum og Worcester Polytechnic Institute har oppdaget et alvorlig sikkerhetshull i feltprogrammerbare portarrayer (FPGAs) som kan få vidtrekkende konsekvenser for IT-sikkerheten. Disse brikkene brukes i kritiske områder som 5G-nettverk, bilindustrien og i kryptografisk kryptering. Resultatene av studien deres ble publisert på ArXiv.org 30. september 2025 og illustrerer hvordan komplekse maskinvareangrep kan utformes.

De nye funnene viser at FPGA-er, som brukes i mange sikkerhetskritiske applikasjoner, er sårbare for såkalte sidekanalangrep. Disse angrepene er basert på å evaluere fysisk informasjon, som strømforbruk og kjøretid, generert under behandlingen av kryptografiske operasjoner. Høyt Scisiple Disse sidekanalangrepene utgjør en alvorlig trussel fordi de ikke utnytter svakheter i algoritmene, men heller fokuserer på fysiske egenskaper. Angripere kan få hemmelig informasjon som kryptografiske nøkler ved å måle strømforbruket.

Teknologien bak oppdagelsen

Forskerne har utviklet en metode kalt "Chynopsis" som gjør det mulig å sette FPGA-er i en kontrollert hviletilstand uten at enhetens alarmsystem reagerer. Moderne FPGA-er er utstyrt med klokke- og spenningssensorer, men disse reagerer ofte ikke raskt nok på spenningsfall som kan oppstå under et angrep. I tilfelle av målrettet rask underspenning, kan klokkelogikken stoppes, men de lagrede verdiene kan beholdes, slik at angripere kan undersøke maskinvaren.

I sine praktiske demonstrasjoner på OpenTitan FPGA gikk forskerne utenom alarmmekanismene, noe som understreker faren ved denne sikkerhetssårbarheten. Studien viser at spesielle målemetoder kan brukes til å trekke ut hemmelige data og at sikkerhetssårbarheten ble rapportert til produsentene AMD (tidligere Xilinx) og Microchip som en del av en ansvarlig avsløringsprosedyre. Et relatert forslag for å fikse problemet er også gitt.

Mottiltak og dagens utvikling

Forskning utforsker ulike teknikker for å redusere sårbarheten til FPGA-er for sidekanalangrep. En lovende metode er dynamisk spennings- og frekvensskalering (DVFS), som justerer spenning og frekvens i sanntid for å øke sikkerheten. Analysene viser at ofte er kun små justeringer av klokkefrekvensen nok til å gjøre angrep vanskeligere. Et 32-bits RISC-V-system som kjører en ubeskyttet programvareversjon av AES-128-standarden ble brukt som en testseng for å evaluere effektiviteten til disse teknikkene.

Høyt Natur Ved evaluering av metoden for å oppdage Simple Power Side Channel Attacks (SPA) med VCU108 FPGA-kortet, ble det også implementert et design som er beskyttet mot slike angrep. Disse utviklingene bidrar til å sikre at FPGA-er kan brukes sikrere selv i ressursbegrensede miljøer.

Forskning på sidekanalangrep og demping av dem er avgjørende for utviklingen av mer robuste kryptografiske systemer. Det antas at det er behov for ytterligere studier for å optimalisere tilnærminger til slike angrep ytterligere og for å sikre at sikkerhetstiltak er i stand til å takle moderne trusler. Funnene til Bochum-forskergruppen viser hvor viktig det er å identifisere sikkerhetshull i tide og iverksette passende mottiltak.