Crédito:CC0 Public Domain
Matriz de puertas programables, FPGA para abreviar, son chips de computadora programables de manera flexible que se consideran componentes muy seguros en muchas aplicaciones. En un proyecto de investigación conjunto, Científicos del Instituto Horst Görtz de Seguridad de TI de Ruhr-Universität Bochum y del Instituto Max Planck de Seguridad y Privacidad han descubierto ahora que estos chips esconden una vulnerabilidad crítica. Llamaron al error de seguridad "Starbleed". Los atacantes pueden obtener un control completo sobre los chips y sus funcionalidades a través de la vulnerabilidad. Dado que el error está integrado en el hardware, el riesgo de seguridad solo se puede eliminar reemplazando los chips. El fabricante de las FPGA ha sido informado por los investigadores y ya ha reaccionado.
Los investigadores de seguridad presentarán los resultados de su trabajo en el 29th Usenix Security Symposium que se celebrará en agosto de 2020 en Boston. Massachusetts, EE.UU .. El artículo científico está disponible para su descarga en el sitio web de Usenix desde el 15 de abril de 2020.
Centrarse en el flujo de bits
Los chips FPGA se pueden encontrar en muchas aplicaciones críticas para la seguridad hoy en día, desde centros de datos en la nube y estaciones base de telefonía móvil hasta memorias USB cifradas y sistemas de control industrial. Su ventaja decisiva radica en su reprogramabilidad en comparación con los chips de hardware convencionales con sus funcionalidades fijas.
Esta reprogramación es posible porque los componentes básicos de los FPGA y sus interconexiones se pueden programar libremente. A diferencia de, Los chips de computadora convencionales están cableados y, por lo tanto, dedicado a un solo propósito. El eje de los FPGA es el flujo de bits, un archivo que se utiliza para programar la FPGA. Para protegerlo adecuadamente contra ataques, el flujo de bits está protegido por métodos de cifrado. Dr. Amir Moradi y Maik Ender del Instituto Horst Görtz, en cooperación con el profesor Christof Paar del Instituto Max Planck en Bochum, Alemania, logró descifrar este flujo de bits protegido, obtener acceso al contenido del archivo y modificarlo.
Líder del mercado afectado
Como parte de su investigación, los científicos analizaron FPGA de Xilinx, uno de los dos líderes del mercado en arreglos de puertas programables en campo. La vulnerabilidad Starbleed afecta a los FPGA de la serie 7 de Xilinx con las cuatro familias de FPGA Spartan, Artix, Kintex y Virtex, así como la versión anterior Virtex-6, que forman una gran parte de los FPGA de Xilinx que se utilizan en la actualidad. "Informamos a Xilinx sobre esta vulnerabilidad y, posteriormente, trabajamos en estrecha colaboración durante el proceso de divulgación de la vulnerabilidad. Además, parece muy poco probable que esta vulnerabilidad ocurra en la última serie del fabricante, "informa Amir Moradi. Xilinx también publicará información en su sitio web para los clientes afectados.
La ventaja de las fichas se convierte en desventaja
Para superar el cifrado, el equipo de investigación aprovechó la propiedad central de las FPGA:la posibilidad de reprogramación. Esto se hace mediante una función de actualización y retroceso en la propia FPGA, que se reveló como una debilidad y una puerta de entrada. Los científicos pudieron manipular el flujo de bits cifrado durante el proceso de configuración para redirigir su contenido descifrado al registro de configuración WBSTAR. que se puede leer después de un reinicio.
Por lo tanto, la ventaja de reprogramar individualmente los chips se convierte en una desventaja, como muestran los científicos en su trabajo de investigación, con graves consecuencias:"Si un atacante obtiene acceso al flujo de bits, también obtiene un control completo sobre la FPGA. Las propiedades intelectuales incluidas en el flujo de bits pueden ser robadas. También es posible insertar troyanos de hardware en la FPGA manipulando el flujo de bits. Dado que la brecha de seguridad se encuentra en el propio hardware, solo se puede cerrar reemplazando el chip, "explica Christof Paar, y agrega:"Aunque se requieren conocimientos detallados, un ataque puede eventualmente llevarse a cabo de forma remota:el atacante ni siquiera tiene que tener acceso físico a la FPGA ".