Luka wykryta w układach FPGA: nowe zagrożenie dla 5G i samochodów!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Naukowcy z Uniwersytetu Ruhr w Bochum odkrywają luki w zabezpieczeniach układów FPGA i oferują rozwiązanie umożliwiające zwalczanie ataków z użyciem kanału bocznego.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Naukowcy z Uniwersytetu Ruhr w Bochum odkrywają luki w zabezpieczeniach układów FPGA i oferują rozwiązanie umożliwiające zwalczanie ataków z użyciem kanału bocznego.

Luka wykryta w układach FPGA: nowe zagrożenie dla 5G i samochodów!

Naukowcy z Uniwersytetu Ruhr w Bochum i Instytutu Politechnicznego w Worcester odkryli poważną lukę w zabezpieczeniach w układach programowalnych bramek terenowych (FPGA), która może mieć daleko idące konsekwencje dla bezpieczeństwa IT. Chipy te są wykorzystywane w obszarach krytycznych, takich jak sieci 5G, przemysł motoryzacyjny oraz w szyfrowaniu kryptograficznym. Wyniki ich badania opublikowano na ArXiv.org 30 września 2025 roku i ilustrują, jak można zaprojektować złożone ataki sprzętowe.

Nowe odkrycia pokazują, że układy FPGA, które są wykorzystywane w wielu zastosowaniach o krytycznym znaczeniu dla bezpieczeństwa, są podatne na tak zwane ataki z kanałem bocznym. Ataki te opierają się na ocenie informacji fizycznych, takich jak zużycie energii i czas działania, generowanych podczas przetwarzania operacji kryptograficznych. Głośny Nożyce Te ataki typu side-channel stanowią poważne zagrożenie, ponieważ nie wykorzystują słabości algorytmów, ale raczej skupiają się na cechach fizycznych. Atakujący mogą uzyskać tajne informacje, takie jak klucze kryptograficzne, mierząc zużycie energii.

Technologia stojąca za odkryciem

Naukowcy opracowali metodę zwaną „Chynopsis”, która umożliwia wprowadzenie układów FPGA w kontrolowany stan uśpienia bez reakcji systemu alarmowego urządzenia. Nowoczesne układy FPGA są wyposażone w czujniki zegara i napięcia, ale często nie reagują one wystarczająco szybko na spadki napięcia, które mogą wystąpić podczas ataku. W przypadku celowego szybkiego obniżenia napięcia można zatrzymać logikę zegara, ale zapisane wartości można zachować, umożliwiając atakującym sprawdzenie sprzętu.

Podczas praktycznych demonstracji układu FPGA OpenTitan badacze ominęli mechanizmy alarmowe, co podkreśla niebezpieczeństwo związane z tą luką w zabezpieczeniach. Badanie pokazuje, że do wyodrębnienia tajnych danych można zastosować specjalne metody pomiarowe, a lukę w zabezpieczeniach zgłoszono producentom AMD (dawniej Xilinx) i Microchip w ramach odpowiedzialnej procedury ujawniania. Podano również powiązaną sugestię rozwiązania problemu.

Środki zaradcze i bieżący rozwój sytuacji

W ramach badań badane są różne techniki zmniejszania podatności układów FPGA na ataki typu side-channel. Jedną z obiecujących metod jest dynamiczne skalowanie napięcia i częstotliwości (DVFS), które dostosowuje napięcie i częstotliwość w czasie rzeczywistym w celu zwiększenia bezpieczeństwa. Analizy pokazują, że często wystarczą niewielkie zmiany w częstotliwości zegara, aby utrudnić ataki. Jako stanowisko testowe do oceny skuteczności tych technik wykorzystano 32-bitowy system RISC-V z niezabezpieczoną wersją oprogramowania standardu AES-128.

Głośny Natura Oceniając metodę wykrywania prostych ataków bocznych kanałów zasilania (SPA) za pomocą płytki FPGA VCU108, wdrożono również konstrukcję zabezpieczającą przed takimi atakami. Dzięki tym udoskonaleniom możliwe jest bezpieczniejsze użytkowanie układów FPGA nawet w środowiskach o ograniczonych zasobach.

Badania nad atakami typu side-channel i ich łagodzeniem mają kluczowe znaczenie dla opracowania solidniejszych systemów kryptograficznych. Uważa się, że potrzebne są dalsze badania w celu dalszej optymalizacji podejść do takich ataków i zapewnienia, że ​​środki bezpieczeństwa będą w stanie sprostać współczesnym zagrożeniom. Ustalenia grupy badawczej z Bochum pokazują, jak ważne jest terminowe identyfikowanie luk w bezpieczeństwie i wdrażanie odpowiednich środków zaradczych.