• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Vulnerabilidade crítica Starbleed em chips FPGA identificada

    Crédito CC0:domínio público

    Matrizes de portas programáveis ​​em campo, FPGAs para abreviar, são chips de computador programáveis ​​de maneira flexível, considerados componentes muito seguros em muitas aplicações. Em um projeto de pesquisa conjunta, cientistas do Instituto Horst Görtz para Segurança de TI na Ruhr-Universität Bochum e do Instituto Max Planck para Segurança e Privacidade descobriram agora que uma vulnerabilidade crítica está escondida nesses chips. Eles chamaram o bug de segurança de "Starbleed". Os invasores podem obter controle total sobre os chips e suas funcionalidades por meio da vulnerabilidade. Uma vez que o bug está integrado ao hardware, o risco de segurança só pode ser removido substituindo os chips. O fabricante dos FPGAs foi informado pelos pesquisadores e já reagiu.

    Os pesquisadores de segurança apresentarão os resultados de seu trabalho no 29º Simpósio de Segurança Usenix a ser realizado em agosto de 2020 em Boston, Massachusetts, EUA. O artigo científico está disponível para download no site da Usenix desde 15 de abril, 2020.

    Concentre-se no fluxo de bits

    Os chips FPGA podem ser encontrados em muitas aplicações críticas de segurança hoje, de data centers em nuvem e estações base de telefonia móvel a pen drives criptografados e sistemas de controle industrial. Sua vantagem decisiva está na capacidade de reprogramação em comparação aos chips de hardware convencionais com suas funcionalidades fixas.

    Essa reprogramação é possível porque os componentes básicos dos FPGAs e suas interconexões podem ser programados livremente. Em contraste, chips de computador convencionais são conectados e, Portanto, dedicado a um único propósito. O eixo dos FPGAs é o fluxo de bits, um arquivo que é usado para programar o FPGA. Para protegê-lo adequadamente contra ataques, o fluxo de bits é protegido por métodos de criptografia. Dr. Amir Moradi e Maik Ender do Instituto Horst Görtz, em cooperação com o professor Christof Paar do Instituto Max Planck em Bochum, Alemanha, conseguiu descriptografar este fluxo de bits protegido, obter acesso ao conteúdo do arquivo e modificá-lo.

    Líder de mercado afetado

    Como parte de sua pesquisa, os cientistas analisaram FPGAs da Xilinx, um dos dois líderes de mercado em matrizes de portas programáveis ​​em campo. A vulnerabilidade Starbleed afeta os FPGAs da série 7 da Xilinx com as quatro famílias de FPGA Spartan, Artix, Kintex e Virtex, bem como a versão anterior Virtex-6, que formam uma grande parte dos FPGAs Xilinx usados ​​hoje. "Informamos a Xilinx sobre essa vulnerabilidade e, posteriormente, trabalhamos juntos durante o processo de divulgação da vulnerabilidade. Além disso, parece altamente improvável que essa vulnerabilidade ocorra na série mais recente do fabricante, "relata Amir Moradi. Xilinx também publicará informações em seu site para os clientes afetados.

    Vantagem dos chips se transforma em desvantagem

    Para superar a criptografia, a equipe de pesquisa aproveitou a propriedade central dos FPGAs:a possibilidade de reprogramação. Isso é feito por um recurso de atualização e fallback no próprio FPGA, que se revelou uma fraqueza e uma porta de entrada. Os cientistas foram capazes de manipular o fluxo de bits criptografado durante o processo de configuração para redirecionar seu conteúdo descriptografado para o registro de configuração WBSTAR, que pode ser lido após uma reinicialização.

    Assim, a vantagem de reprogramar individualmente os chips torna-se uma desvantagem, como os cientistas mostram em seu trabalho de pesquisa - com consequências graves:"Se um invasor obtiver acesso ao fluxo de bits, ele também ganha controle total sobre o FPGA. As propriedades intelectuais incluídas no fluxo de bits podem ser roubadas. Também é possível inserir Trojans de hardware no FPGA manipulando o fluxo de bits. Uma vez que a lacuna de segurança está localizada no próprio hardware, ele só pode ser fechado substituindo o chip, "explica Christof Paar, acrescentando:"Embora o conhecimento detalhado seja necessário, um ataque pode eventualmente ser realizado remotamente - o invasor nem precisa ter acesso físico ao FPGA. "


    © Ciência https://pt.scienceaq.com