Zraniteľnosť objavená v FPGA: Nová hrozba pre 5G a autá!
Výskumníci z Ruhr University Bochum objavujú bezpečnostné medzery v FPGA a ponúkajú riešenie na boj proti útokom na bočný kanál.

Zraniteľnosť objavená v FPGA: Nová hrozba pre 5G a autá!
Výskumníci z Ruhr University Bochum a Worcester Polytechnic Institute objavili vážnu bezpečnostnú medzeru v poli programovateľných hradlových polí (FPGA), ktorá by mohla mať ďalekosiahle dôsledky pre bezpečnosť IT. Tieto čipy sa používajú v kritických oblastiach, ako sú siete 5G, automobilový priemysel a v kryptografickom šifrovaní. Výsledky ich štúdie boli zverejnené na ArXiv.org 30. septembra 2025 a ilustrujú, ako sa dajú navrhnúť zložité hardvérové útoky.
Nové zistenia ukazujú, že FPGA, ktoré sa používajú v mnohých aplikáciách kritických z hľadiska bezpečnosti, sú zraniteľné voči takzvaným útokom na bočný kanál. Tieto útoky sú založené na vyhodnocovaní fyzických informácií, ako je spotreba energie a doba chodu, generovaných počas spracovania kryptografických operácií. nahlas Scisimple Tieto útoky bočným kanálom predstavujú vážnu hrozbu, pretože nevyužívajú slabé miesta v algoritmoch, ale zameriavajú sa skôr na fyzické vlastnosti. Útočníci môžu získať tajné informácie, ako sú kryptografické kľúče, meraním spotreby energie.
Technológia za objavom
Výskumníci vyvinuli metódu nazvanú „Chynopsis“, ktorá umožňuje uviesť FPGA do kontrolovaného stavu spánku bez toho, aby alarmový systém zariadenia reagoval. Moderné FPGA sú vybavené hodinovými a napäťovými senzormi, ktoré však často nereagujú dostatočne rýchlo na poklesy napätia, ktoré môžu nastať pri útoku. V prípade cieleného rýchleho podpätia možno hodinovú logiku zastaviť, ale uložené hodnoty možno zachovať, čo útočníkom umožní preskúmať hardvér.
Vo svojich praktických ukážkach na OpenTitan FPGA výskumníci obišli alarmové mechanizmy, čo podčiarkuje nebezpečenstvo tejto bezpečnostnej zraniteľnosti. Štúdia ukazuje, že na extrakciu tajných údajov je možné použiť špeciálne metódy merania a že bezpečnostná zraniteľnosť bola oznámená výrobcom AMD (predtým Xilinx) a Microchip v rámci zodpovedného postupu zverejnenia. Bol poskytnutý aj súvisiaci návrh na vyriešenie problému.
Protiopatrenia a aktuálny vývoj
Výskum skúma rôzne techniky na zníženie zraniteľnosti FPGA voči útokom na bočný kanál. Jednou sľubnou metódou je dynamické škálovanie napätia a frekvencie (DVFS), ktoré upravuje napätie a frekvenciu v reálnom čase na zvýšenie bezpečnosti. Analýzy ukazujú, že na sťaženie útokov často stačia len malé úpravy taktovacej frekvencie. 32-bitový systém RISC-V s nechránenou verziou softvéru štandardu AES-128 sa použil ako testovacie zariadenie na vyhodnotenie účinnosti týchto techník.
nahlas Príroda Pri hodnotení metódy detekcie Simple Power Side Channel Attacks (SPA) s doskou FPGA VCU108 bol implementovaný aj návrh, ktorý je proti takýmto útokom chránený. Tento vývoj pomáha zaistiť, že FPGA možno používať bezpečnejšie aj v prostrediach s obmedzenými zdrojmi.
Výskum útokov na bočných kanáloch a ich zmiernenie je rozhodujúci pre vývoj robustnejších kryptografických systémov. Predpokladá sa, že sú potrebné ďalšie štúdie na ďalšiu optimalizáciu prístupov k takýmto útokom a na zabezpečenie toho, aby bezpečnostné opatrenia dokázali zvládnuť moderné hrozby. Zistenia bochumskej výskumnej skupiny ukazujú, aké dôležité je včas identifikovať bezpečnostné medzery a zaviesť vhodné protiopatrenia.