Sårbarhet upptäckt i FPGA:er: Nytt hot mot 5G och bilar!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Forskare vid Ruhr University Bochum upptäcker säkerhetsluckor i FPGA:er och erbjuder en lösning för att bekämpa sidokanalattacker.

Forschende der Ruhr-Universität Bochum entdecken Sicherheitslücke in FPGAs, bieten Lösung zur Bekämpfung von Seitenkanalangriffen an.
Forskare vid Ruhr University Bochum upptäcker säkerhetsluckor i FPGA:er och erbjuder en lösning för att bekämpa sidokanalattacker.

Sårbarhet upptäckt i FPGA:er: Nytt hot mot 5G och bilar!

Forskare vid Ruhr University Bochum och Worcester Polytechnic Institute har upptäckt en allvarlig säkerhetslucka i fältprogrammerbara gate-arrayer (FPGA) som kan få långtgående konsekvenser för IT-säkerheten. Dessa chips används i kritiska områden som 5G-nätverk, fordonsindustrin och i kryptografisk kryptering. Resultaten av deras studie publicerades på ArXiv.org den 30 september 2025 och illustrerar hur komplexa hårdvarattacker kan utformas.

De nya rönen visar att FPGA, som används i många säkerhetskritiska applikationer, är sårbara för så kallade sidokanalsattacker. Dessa attacker är baserade på utvärdering av fysisk information, såsom strömförbrukning och körtid, som genereras under bearbetningen av kryptografiska operationer. Högt Scisiple Dessa sidokanalsattacker utgör ett allvarligt hot eftersom de inte utnyttjar svagheter i algoritmerna, utan snarare fokuserar på fysiska egenskaper. Angripare kan få hemlig information såsom kryptografiska nycklar genom att mäta strömförbrukningen.

Tekniken bakom upptäckten

Forskarna har utvecklat en metod som kallas "Chynopsis" som gör det möjligt att försätta FPGA:er i ett kontrollerat viloläge utan att enheternas larmsystem reagerar. Moderna FPGA:er är utrustade med klock- och spänningssensorer, men dessa reagerar ofta inte tillräckligt snabbt på spänningsfall som kan uppstå vid en attack. I fallet med riktad snabb underspänning kan klocklogiken stoppas men de lagrade värdena kan behållas, vilket gör att angripare kan undersöka hårdvaran.

I sina praktiska demonstrationer på OpenTitan FPGA kringgick forskarna larmmekanismerna, vilket understryker faran med denna säkerhetssårbarhet. Studien visar att speciella mätmetoder kan användas för att extrahera hemlig data och att säkerhetssårbarheten rapporterades till tillverkarna AMD (tidigare Xilinx) och Microchip som en del av ett ansvarsfullt avslöjandeförfarande. Ett relaterat förslag för att åtgärda problemet har också tillhandahållits.

Motåtgärder och aktuell utveckling

Forskning undersöker olika tekniker för att minska sårbarheten hos FPGA:er för sidokanalsattacker. En lovande metod är dynamisk spännings- och frekvensskalning (DVFS), som justerar spänning och frekvens i realtid för att öka säkerheten. Analyserna visar att det ofta räcker med små justeringar av klockfrekvensen för att försvåra attacker. Ett 32-bitars RISC-V-system som körde en oskyddad mjukvaruversion av AES-128-standarden användes som en testbädd för att utvärdera effektiviteten av dessa tekniker.

Högt Natur Vid utvärdering av metoden för att upptäcka Simple Power Side Channel Attacks (SPA) med VCU108 FPGA-kortet implementerades även en design som är skyddad mot sådana attacker. Denna utveckling bidrar till att säkerställa att FPGA:er kan användas säkrare även i resursbegränsade miljöer.

Forskning om sidokanalsattacker och deras begränsning är avgörande för utvecklingen av mer robusta kryptografiska system. Man tror att ytterligare studier behövs för att ytterligare optimera tillvägagångssätten för sådana attacker och för att säkerställa att säkerhetsåtgärder kan hantera moderna hot. Resultaten från Bochums forskargrupp visar hur viktigt det är att identifiera säkerhetsluckor i tid och att vidta lämpliga motåtgärder.