Xilinx的FPGA晶片爆出無法修補的Starbleed漏洞 可能導致IoT裝置與工控系統被駭

德國研究人員發現一重大安全漏洞可能使搭載Xilinx FPGA晶片的物聯網或工控系統遭駭以竊取機密資訊。目前唯一避免被駭的方法是換掉問題FPGA晶片。

德國研究人員發現一重大安全漏洞可能使搭載Xilinx FPGA晶片的物聯網或工控系統遭駭以竊取機密資訊。目前唯一避免被駭的方法是換掉問題FPGA晶片。

魯爾大學Horst Görtz IT安全研究院及Max Planck安全與隱私研究院研究人員上周發佈研究發現,名為Starbleed的漏洞可讓攻擊者從現場或遠端修改組態檔來改寫Xilinx FPGA晶片,使數百萬台使用該晶片的關鍵連網裝置有被駭,甚至接管之虞。

FPGA(現場可程式化邏輯閘陣列,Field Programmable Gate Array)晶片是一種可在製造後在生產現場編寫程式的整合晶片。一般認為FPGA安全性高,被廣泛用於生產控制系統(ICS)、雲端資料中心、行動基地台、醫療裝置和航空系統。

FPGA晶片和傳統晶片相比,最大優點在於它的可再編寫性(reprogrammability),這意思是用戶可以載入他們自訂的組態由FPGA執行.這組組態稱為bitstream,通常是加密儲存在外部媒介,如SRAM非揮發記憶體,或是外部微控制器的韌體中。

研究人員 Christof Paar教授解釋,FPGA晶片利用SHA-256的HMAC演算法加密bitstream,並以CBC-AES-256 演算法提供加密防護。但是Starbleed漏洞讓駭客得以破解bitstream加密,修改儲存其中的程式,並載入惡意程式碼。

研究團隊測試了市場上最大FPGA供應商Xilinx銷售的晶片,顯示Xilinx FPGA 7(Spartan, Artix, Kintex和Virtex)及6系列(Virtex)都受到Starbleed影響。

在其實驗中,研究人員成功破解Xilinx 7系列的bitstream加密,6系列則部份解密。

一旦成功開採Starbleed漏洞,攻擊者可以取得bitstream中的產業智財、或是在FPGA中植入硬體木馬程式。

進行攻擊時,駭客必須要能接觸到FPGA JTAG連接埠,但如果FPGA bitstream是由微控制器或由其他網路來源,如網際網路或內部網路載入的話,則駭客可以攻擊來源,而無需來到晶片裝置處。

此外,研究人員還指出,和現有Xilinx bitstream的攻擊相比,Starbleed攻擊更為便宜。現有7系列的bitstream加密攻擊都是實體攻擊(如旁路分析或光纖非接觸式探測),這都需要昂貴的設備、耗時,也要有相當的技術,還要碰得到FPGA晶片。但Starbleed攻擊僅需找到JTAG或SelectMAP介面,這容易得多,而且還能遠端執行。

研究團隊相信,目前Starbleed漏洞還沒有解法,因為bitstream加密只能在硬體上執行,也需要修改FPGA晶片的設計。因此換掉FGPA是目前唯一方法。

德國研究人員去年9月通報Xilinx,後者證實這項漏洞。不過Xilinx表示,這項攻擊相當複雜,且需要攻擊者接近FPGA晶片,因而降低了其危險性。但Xilinx仍然提醒採取防範措施,確保FPGA元件及相關除蟲、組態連接埠的安全性。此外,該公司最新一代的 Xilinx UltraScale架構的產品已沒有這項風險。

來源:ZDNet

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416