V FPGA odkrita ranljivost: Nova grožnja 5G in avtomobilom!
Raziskovalci na Ruhr University Bochum odkrivajo varnostne vrzeli v FPGA in ponujajo rešitev za boj proti napadom stranskih kanalov.

V FPGA odkrita ranljivost: Nova grožnja 5G in avtomobilom!
Raziskovalci na Ruhr University Bochum in Worcester Polytechnic Institute so odkrili resno varnostno vrzel v programirljivih nizih vrat (FPGA), ki bi lahko imela daljnosežne posledice za varnost IT. Ti čipi se uporabljajo na kritičnih področjih, kot so omrežja 5G, avtomobilska industrija in kriptografsko šifriranje. Rezultati njihove študije so bili objavljeni na ArXiv.org 30. septembra 2025 in ponazarjajo, kako je mogoče oblikovati kompleksne napade na strojno opremo.
Nove ugotovitve kažejo, da so FPGA, ki se uporabljajo v številnih varnostno kritičnih aplikacijah, ranljivi za tako imenovane napade stranskega kanala. Ti napadi temeljijo na ocenjevanju fizičnih informacij, kot sta poraba energije in čas delovanja, ustvarjenih med obdelavo kriptografskih operacij. Glasno Scisimple Ti stranski napadi predstavljajo resno grožnjo, ker ne izkoriščajo slabosti v algoritmih, temveč se osredotočajo na fizične značilnosti. Napadalci lahko z merjenjem porabe energije pridobijo tajne informacije, kot so kriptografski ključi.
Tehnologija za odkritjem
Raziskovalci so razvili metodo, imenovano "Chynopsis", ki omogoča preklop FPGA v nadzorovano stanje mirovanja, ne da bi se alarmni sistem naprav odzval. Sodobne FPGA so opremljene s senzorji za uro in napetostjo, vendar se ti pogosto ne odzovejo dovolj hitro na padce napetosti, do katerih lahko pride med napadom. V primeru ciljanega hitrega znižanja napetosti je mogoče logiko ure ustaviti, vendar je mogoče obdržati shranjene vrednosti, kar napadalcem omogoči pregled strojne opreme.
V svojih praktičnih demonstracijah na OpenTitan FPGA so raziskovalci zaobšli alarmne mehanizme, kar poudarja nevarnost te varnostne ranljivosti. Študija kaže, da je mogoče uporabiti posebne merilne metode za pridobivanje tajnih podatkov in da je bila varnostna ranljivost prijavljena proizvajalcema AMD (prej Xilinx) in Microchip kot del odgovornega postopka razkritja. Podan je bil tudi povezan predlog za odpravo težave.
Protiukrepi in trenutni razvoj
Raziskave raziskujejo različne tehnike za zmanjšanje ranljivosti FPGA za napade stranskih kanalov. Ena obetavna metoda je dinamično skaliranje napetosti in frekvence (DVFS), ki prilagaja napetost in frekvenco v realnem času za povečanje varnosti. Analize kažejo, da pogosto za otežitev napadov zadoščajo le majhne prilagoditve frekvence ure. 32-bitni sistem RISC-V, ki poganja nezaščiteno različico programske opreme standarda AES-128, je bil uporabljen kot preskusna naprava za oceno učinkovitosti teh tehnik.
Glasno Narava Pri ocenjevanju metode za odkrivanje napadov na enostavnem kanalu moči (SPA) s ploščo VCU108 FPGA je bila implementirana tudi zasnova, ki je zaščitena pred takšnimi napadi. Ta razvoj pomaga zagotoviti varnejšo uporabo FPGA tudi v okoljih z omejenimi viri.
Raziskave napadov na stranskih kanalih in njihove ublažitve so ključnega pomena za razvoj robustnejših kriptografskih sistemov. Menijo, da so potrebne nadaljnje študije za nadaljnjo optimizacijo pristopov k takšnim napadom in za zagotovitev, da so varnostni ukrepi kos sodobnim grožnjam. Ugotovitve bochumske raziskovalne skupine kažejo, kako pomembno je pravočasno prepoznavanje varnostnih vrzeli in izvajanje ustreznih protiukrepov.