علة Starbleed في رقائق FPGA تكشف الأجهزة الحرجة للاختراق
سيتم تقديم النتائج في ندوة أمن Usenix في وقت لاحق من هذا العام. وقال الباحثون إنهم كشفوا عن العيوب إلى Xilinx في 24 سبتمبر 2019. وقد نشر عملاق أشباه الموصلات ، رداً على ذلك ، استشاري التصميم الاعتراف بالضعف. "إن تعقيد هذا الهجوم يشبه هجمات DPA المعروفة والمثبتة ، وبالتالي لا تضعف وضعها الأمني" ، لاحظت الشركة في حالة تأهبها.

تفاصيل الهجمات ضد Xilinx 7-Series و Virtex-6 Field Patchable Patch (FPGAs) تم تغطيتها في ورقة بعنوان “السيليكون غير القابل للاتصال: استراحة كاملة من تشفير Bitstream من Xilinx 7-Series FPGAs“من قبل مجموعة من الأكاديميين من معهد هورست جوارتز لأمن تكنولوجيا المعلومات ومعهد ماكس بلانك للأمن السيبراني والخصوصية.
وقال الباحثون: “نستغل عيبًا في التصميم الذي يتسرب من Bitstream المقطوع”. “في الهجوم ، يتم استخدام FPGA كورم فك تشفير ، في حين أن الوصول إلى واجهة التكوين فقط مطلوب. لا يتطلب الهجوم أي أدوات متطورة ، واعتمادًا على النظام المستهدف ، يمكن إطلاقها عن بُعد.”
سيتم تقديم النتائج في ندوة أمن Usenix في وقت لاحق من هذا العام. وقال الباحثون إنهم كشفوا عن العيوب إلى Xilinx في 24 سبتمبر 2019. وقد نشر عملاق أشباه الموصلات ، رداً على ذلك ، استشاري التصميم الاعتراف بالضعف.
“إن تعقيد هذا الهجوم يشبه هجمات DPA المعروفة والمثبتة ، وبالتالي لا تضعف وضعها الأمني” ، لاحظت الشركة في حالة تأهبها.
استغلال وضع CBC لتشفير الكتل التعسفية وفك تشفيرها
FPGAs هي دوائر متكاملة قابلة للبرمجة يمكن إعادة تشكيلها في الميدان لتتناسب مع التطبيق أو الوظائف المطلوبة اعتمادًا على مكان نشره. نظرًا لمستوياتها العالية من المرونة ، تم استخدام FPGAs على نطاق واسع في تطوير شبكات المحمول 5G ، والالكترونيات الاستهلاكية ، ومراكز البيانات ، والفضاء ، وتكنولوجيا السيارات ،
تجدر الإشارة إلى أن Xilinx و Intel (عبر اكتسابها altera) يهيمنان على سوق FPGA ، مع حساب Xilinx وحده ما يقرب من 50 ٪ من حصة السوق.
وقال الباحثون إنه بما أن تصاميم FPGA مشفرة في BitStreams ، يمكن أن يكون لضعف الأجهزة لهذا المقياس عواقب وخيمة.
على عكس الآخرين المعروفين قناة جانبية والتحقيق الهجمات ضد Xilinx و Altera fpgasيهدف الهجوم الجديد “منخفض التكلفة” إلى استرداد ومعالجة BitStream عن طريق الاستفادة من واجهة التكوين (مثل SelectMap أو JTAG) لقراءة البيانات مرة أخرى من جهاز FPGA.
كميزة ، “إعادة الاضطراب“من المفترض أن تساعد في التحقق من تنزيل التصميم بشكل صحيح على الجهاز. ولكن في محاولة لحماية التصميم ، يتم تشفير BitStream (AES-256 في وضع CBC) لمنع عمليات القراءة على جميع المنافذ الخارجية.
إن الهجوم الذي ابتكره الباحثون يشرعون في معالجة Bitstream المشفرة لإعادة توجيه بيانات التكوين المقطوعة إلى أ سجل عناوين بدء تشغيل Multiboot (عنوان بدء تشغيل WBSTAR أو WARD) ، والذي يسمح بالتبديل بين الصور أثناء التحديثات عن بُعد وتحميل BATSTREAM مع التصميم الجيد المعروف في جهاز FPGA.
ولكن بالنظر إلى استخدام ذاكرة الفلاش لتخزين هذه المكونات ، فإن إعادة التعيين لا تقوم بمسح محتويات السجل. نتيجة لذلك ، يمكن كسر سرية Bitstream على النحو التالي:
- قم بإنشاء Bitstream الخبيثة و bitstream قراءات. يستغل Bitstream الضار قابلية التابع وضع تشفير CBC لتغيير الأمر في Bitstream ، الذي يكتب البيانات إلى سجل تكوين WBSTAR.
- قم بتحميل Bitstream الضار في جهاز FPGA
- تحدث إعادة ضبط تلقائية لـ FPGA بسبب التغييرات التي تم إجراؤها على BitStream في الخطوة (1) ولكنها لا تعيد تعيين محتويات WBSTAR كما هو مستخدم لميزة متعددة القدمين.
- استعراض محتويات سجل WBSTAR باستخدام BitStream القراءة.
- أعد ضبط جهاز FPGA يدويًا لتكرار الخطوات المذكورة أعلاه واستعادة البتات المشفرة بأكملها ككلمات 32 بت.
“باختصار ، فإن FPGA ، إذا تم تحميله بمفتاح التشفير ، يفكك من Bitstream المشفرة ويكتبه للمهاجم إلى سجل التكوين القابل للقراءة” ، صرح الباحثون.
“وبالتالي ، يتم استخدام FPGA كأوراق فك التشفير. حقيقة أنه يمكن الكشف عن الكلمات الفردية 32 بت فقط في كل تكرار ، تحدد مدة فك تشفير البتات الكامل: في تجاربنا ، يمكننا اكتشاف Kintex-7 XC7K160T في 3 ساعات و 42 دقيقة ، على سبيل المثال.”
في النوع الثاني من الهجوم ، يمكن استخدام FPGA لتشفير BitStreams التعسفية – مرة أخرى الاستفادة من وضع CBC الأساسي – وإنشاء علامة مصادقة رسالة صالحة (HMAC) ، وبالتالي كسر صحة البتات كذلك.
وفقًا للباحثين ، تنبع الهجمات من مأزق مفاده أن بيانات رأس Bitstream المشفرة يتم تفسيرها قبل التحقق منها ، مما يسمح للبوتستريم الخبيث بالركض على نسيج منطق FPGA.
لا يمكن تصحيح الخلل
بالنظر إلى أن الهجمات تستند إلى العيوب الموجودة في البروتوكول ، لاحظ الباحثون أن “أي نوع من التغيير غير التميز في بروتوكول الأمان غير ممكن بدون إعادة تصميم أجهزة FPGA ولا يتوفر حاليًا لأجهزة السلسلة 7 و Virtex-6.”
بالإضافة إلى التوصية بمطوري الأجهزة لإخضاء بيانات الإدخال للتحقق من صحة التشفير والاستفادة من محرك تشفير BitSstream قابل للتأسيس-وكلاهما موجود بالفعل في ZynQ-7000 من Xilinx ، و Ultrascale ، وأجهزة Ultrascale+ للوقاية من القراءة من Pants Fpg. سجل WBSTAR.
وخلص الباحثون إلى أنه “نعتبر هذا هجومًا شديدًا ، لأنه (من المفارقات) لا توجد فرصة لتصحيح السيليكون الأساسي لبروتوكول التشفير”. “نلاحظ أن السلسلة السبعة لها حصة كبيرة من سوق FPGA ، مما يجعل من الصعب أو المستحيل استبدال هذه الأجهزة.”