Vulnerabilidade descoberta em FPGAs: Nova ameaça ao 5G e aos carros!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Pesquisadores da Ruhr University Bochum descobrem lacunas de segurança em FPGAs e oferecem uma solução para combater ataques de canal lateral.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Pesquisadores da Ruhr University Bochum descobrem lacunas de segurança em FPGAs e oferecem uma solução para combater ataques de canal lateral.

Vulnerabilidade descoberta em FPGAs: Nova ameaça ao 5G e aos carros!

Pesquisadores da Ruhr University Bochum e do Worcester Polytechnic Institute descobriram uma séria lacuna de segurança em field programmable gate arrays (FPGAs) que poderia ter consequências de longo alcance para a segurança de TI. Esses chips são usados ​​em áreas críticas como redes 5G, indústria automotiva e criptografia criptográfica. Os resultados de seu estudo foram publicados no ArXiv.org em 30 de setembro de 2025 e ilustram como ataques complexos a hardware podem ser projetados.

As novas descobertas mostram que os FPGAs, que são usados ​​em muitas aplicações críticas de segurança, são vulneráveis ​​aos chamados ataques de canal lateral. Esses ataques baseiam-se na avaliação de informações físicas, como consumo de energia e tempo de execução, geradas durante o processamento de operações criptográficas. Alto Cisimples Esses ataques de canal lateral representam uma séria ameaça porque não exploram os pontos fracos dos algoritmos, mas sim se concentram nas características físicas. Os invasores podem obter informações secretas, como chaves criptográficas, medindo o consumo de energia.

A tecnologia por trás da descoberta

Os pesquisadores desenvolveram um método chamado “Chynopsis” que permite colocar os FPGAs em estado de hibernação controlado sem que o sistema de alarme dos dispositivos responda. Os FPGAs modernos são equipados com sensores de clock e de tensão, mas muitas vezes não reagem com rapidez suficiente às quedas de tensão que podem ocorrer durante um ataque. No caso de undervolting rápido direcionado, a lógica do relógio pode ser interrompida, mas os valores armazenados podem ser retidos, permitindo que os invasores examinem o hardware.

Nas suas demonstrações práticas no OpenTitan FPGA, os investigadores contornaram os mecanismos de alarme, o que sublinha o perigo desta vulnerabilidade de segurança. O estudo mostra que métodos especiais de medição podem ser usados ​​para extrair dados secretos e que a vulnerabilidade de segurança foi reportada aos fabricantes AMD (anteriormente Xilinx) e Microchip como parte de um procedimento de divulgação responsável. Uma sugestão relacionada para corrigir o problema também foi fornecida.

Contramedidas e desenvolvimentos atuais

A pesquisa está explorando várias técnicas para reduzir a vulnerabilidade dos FPGAs a ataques de canal lateral. Um método promissor é a escala dinâmica de tensão e frequência (DVFS), que ajusta a tensão e a frequência em tempo real para aumentar a segurança. As análises mostram que muitas vezes apenas pequenos ajustes na frequência do clock são suficientes para dificultar os ataques. Um sistema RISC-V de 32 bits executando uma versão de software desprotegida do padrão AES-128 foi usado como base de teste para avaliar a eficácia dessas técnicas.

Alto Natureza Ao avaliar o método de detecção de ataques Simple Power Side Channel (SPA) com a placa FPGA VCU108, também foi implementado um design que é protegido contra tais ataques. Esses desenvolvimentos ajudam a garantir que os FPGAs possam ser usados ​​com mais segurança, mesmo em ambientes com recursos limitados.

A investigação sobre ataques de canal lateral e a sua mitigação é crucial para o desenvolvimento de sistemas criptográficos mais robustos. Acredita-se que sejam necessários mais estudos para otimizar ainda mais as abordagens a tais ataques e para garantir que as medidas de segurança sejam capazes de lidar com as ameaças modernas. As conclusões do grupo de investigação de Bochum mostram como é importante identificar atempadamente as lacunas de segurança e implementar contramedidas adequadas.