唯一机械■FPGA隐藏了一个安全漏洞?


唯一机械■FPGA隐藏了一个安全漏洞?
文章图片
近日 , 有报道称 , 波鸿鲁尔大学霍斯特·戈茨IT安全研究所和马克斯·普朗克网络安全与隐私保护研究所的研究人员在一项联合研究项目中发现 , FPGA中隐藏了一个关键的安全漏洞 , 他们称这个漏洞为“StarBleed” , 攻击者可以利用此漏洞来完全控制芯片及其功能 。 此外 , 报道还称 , 由于该漏洞是硬件的组成部分 , 因此只能通过更换芯片来弥补安全风险 。 此次安全漏洞造成的影响有多大?给FPGA产业将带来哪些影响?
StarBleed是如何形成的
山东师范大学物理与电子科学学院讲师孙建辉向采访人员介绍 , FPGA(field-program-gate-array)芯片 , 有人称之为万能芯片 , 它具有数字逻辑电路硬件可编程能力 , 应用场景涵盖军工、民用、工业等 。 这些应用既可以利用FPGA芯片进行快速逻辑实现 , 也可以重构为多媒体信息处理编解码芯片 , 比如多媒体SOC芯片编解码器CODEC、无线通信的基带 。
在很多人看来 , 此次StarBleed安全漏洞正是由于FPGA的这种“万能”性 , 开放、灵活性强的芯片 , 安全漏洞也会比较多 。 赛灵思官网针对这个事件分析 , 此次研究人员研究的对象 , 是基于十年甚至十多年前的赛灵思6系列和7系列FPGA器件 , 攻击者会利用两款器件在AES-CBC模式下缺少误差扩展 , 同时以WBSTAR为代表的配置命令又可在认证成功前执行 , 使其得以成功突破器件安全屏障 。
影响究竟有多大
由于FPGA的用途广泛 , 尤其是在军工、航天和工控这类安全性要求很高的产业需求量很大 。 此外 , 这次安全漏洞是发生在硬件的组成部分 , 比起软件来说修补周期较大 , 这些是造成此次StarBleed安全漏洞事件引起不小风波的原因 。
京微齐力创始人&CEO王海力表示:“修补安全漏洞问题 , 一般可采用两种方法 , 从软件修补或者硬件修复下手 。 从软件下手修补相比较而言周期短、速度快、花费低 。 例如若是A算法被破译了 , 就换成B算法加密 , 现在FPGA针对生成的配置码流采用比较多的是AES256位加密 。 一般而言 , 这种算法是比较难以破解的 。 同时 , 如果配置码流被破解了 , 还可以进行软件升级完成补丁修改 , 总的来说更容易解决一些 。 ”
然而 , 若是从硬件方面修复漏洞 , 往往所耗费的时间和精力都会比较多 。 “一般来说 , 在硬件方面修复漏洞 , 需要在硬件电路里面做一些特别的功能 , 去判断一些恶意攻击的行为 , 防止别人破解位流 , 或者监测不按照原有的行为来进行工作的预判电路 。 这些花费都会很高 , 因为往往需要重新设计芯片、重新流片并且重新生产 。 此次研究学者没有特别详细公开关键安全漏洞的机制 , 从侧面印证了这次StarBleed安全漏洞事件造成了较大影响 , 因为这个安全漏洞有可能是出在了硬件的组成部分 。 ”王海力说道 。
赛灵思发言人向采访人员表示:“这次安全事件发生后 , 美国总部第一时间给出设计建议来规避安全隐患 。 而且这次漏洞虽然在硬件上 , 但是若想通过其进行攻击也并不是件容易的事情 , 需要有一个前提条件 , 那就是必须在物理上近距离接触到这个硬件 。 也就是说 , 其一 , 若想进行攻击 , 必须有近距离的物理接触 , 但是这并不容易实现;其二 , 若想实现远程攻击 , 需要在接口设置为外部可以访问的情况下才可实现 , 如果接口不设置外部访问 , 就不会出现这个问题 。 ”
巧妙利用变“废”为宝
在王海力看来 , 此次攻击者利用的手法其实并不是新型的手段:“早在十年前 , 黑客就会利用控制配置码流的技术来入侵 。 这么多年过去了 , FPGA的安全性能在不断提升 , 黑客技术也在不断提升 。 一般来说 , 开放、灵活性强的芯片 , 安全漏洞也会比较多 。 这往往是相伴而生的 , 黑客问题肯定是无法完全避免 , 但正是因为有黑客的存在 , 也使FPGA需要不断更新迭代、修补漏洞 。 从某种意义上讲 , 这也促进了FPGA技术的发展 。 ”