0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

StarBleed安全漏洞解析

FPGA之家 来源:FPGA之家 2023-01-08 10:26 次阅读

霍斯特·戈尔茨(HorstGörtz)IT安全研究所和马克斯·普朗克安全与隐私研究所的科学家们发现了Xilinx 7系列FPGA中的一个关键安全漏洞。该漏洞被研究人员称为“ StarBleed”,会影响到赛灵思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。

不幸的是,这个bug是在设备的硬件上,而不是软件上。因此,只能通过更换芯片来消除安全隐患。对FPGA的本质做一个非常基本的解释,可以帮助我们剖析StarBleed的问题。

FPGA的本质

FPGA全称可编程门阵列,被描述为 "计算机制造商的'乐高积木':与其他计算机芯片相比,可灵活运用的电子元件"。FPGA可以按照需求灵活改变芯片功能,修复设计BUG等。

可编程性是FPGA的主要优点但这同时也是它的缺点。设计师经常会在线远程重新编程FPGA。FPGA的设计者们永远都意识到不良行为者劫持设备的固有危险。他们投入了大量的时间、精力和金钱来避免这种安全威胁,但并不总是成功的。

StarBleed安全漏洞解析

FPGA包含一个称为位流的板载文件,比特流用于对FPGA进行编程,因此设计人员可以使用多种加密方法来保护该文件。霍斯特·戈茨IT安全研究所和马克斯·普朗克安全与隐私研究所的研究团队成功突破了FPGA比特流的这些加密障碍。

23688eda-8eec-11ed-bfe3-dac502259ad0.png

比特流结构概述。图片由HorstGörtzIT安全研究所提供

如果黑客能够重新获得这些研究人员的努力,他们将完全控制FPGA和以FPGA为核心的终端设备。此外,他们可以将硬件Trojan插入FPGA并窃取其中拥有的任何知识产权。

赛灵思也认识到加密比特流在安全性中的重要地位。在应用笔记中,Xilinx提供了逐步指南,以使用Xilinx的Vivado设计套件将加密的比特流生成并编程到Xilinx 7系列FPGA中。

破解比特流加密

Xilinx的7系列FPGA数据表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256认证来保护包含敏感客户IP的FPGA位流,以防止未经授权的设计复制。”

但是,当FPGA的更新和备份功能显示了一个网关时,研究人员可以通过该网关在线配置时更改加密的比特流,从而使研究人员能够突破这些安全措施。在这个配置过程中,研究人员将解密的信息重新路由到一个“WBSTAR配置寄存器”。一旦研究人员点击重置,他们就可以读出内容。

237621e4-8eec-11ed-bfe3-dac502259ad0.png

攻击比特流的描述。图片由HorstGörtzIT安全研究所提供

可以在他们发表的研究论文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs."中阅读该研究团队“白帽黑客”方法的全部详细信息。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • FPGA
    +关注

    关注

    1626

    文章

    21679

    浏览量

    602061
  • 编程
    +关注

    关注

    88

    文章

    3597

    浏览量

    93610
  • 安全漏洞
    +关注

    关注

    0

    文章

    150

    浏览量

    16708

原文标题:FPGA爆安全大漏洞!黑客可远程篡改逻辑! 解决办法:换芯片

文章出处:【微信号:zhuyandz,微信公众号:FPGA之家】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    物联网系统的安全漏洞分析

    随着物联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 287次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 236次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描一般采用的技术是什么

    漏洞扫描是一种安全实践,用于识别计算机系统、网络或应用程序中的安全漏洞。以下是一些常见的漏洞扫描技术: 自动化漏洞扫描 : 网络扫描 :使用
    的头像 发表于 09-25 10:27 302次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的攻击。
    的头像 发表于 09-25 10:25 322次阅读

    从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应

    ,黑客已经发现并利用的安全漏洞。这类漏洞的危害极大,往往会给企业带来严重的安全威胁和经济损失。 近日,OpenSSH曝出了一起严重的0day漏洞,引起了全球范围内的广泛关注。OpenS
    的头像 发表于 07-10 10:29 1470次阅读
    从CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>谈谈企业<b class='flag-5'>安全</b>运营与应急响应

    小米科技高级安全专家:智能汽车Tbox安全漏洞分析

    GeekPwn和汽车安全比赛并荣获多项大奖。精通IOT、移动端和车联网安全。在车联网安全体系建设和漏洞挖掘上有着丰富的安全经验和深入的研究。
    的头像 发表于 05-27 14:31 1182次阅读
    小米科技高级<b class='flag-5'>安全</b>专家:智能汽车Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修复35项安全漏洞,主要涉及Acrobat和FrameMaker

    值得关注的是,Adobe对Acrobat及Acrobat Reader软件的漏洞修复最为重视,共修复了12个漏洞,其中9个为“远程执行代码”严重漏洞,主要由RAM的“Use After Free”类型
    的头像 发表于 05-16 15:12 693次阅读

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 611次阅读

    微软修复两个已被黑客利用攻击的零日漏洞

    此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
    的头像 发表于 04-10 14:39 534次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 700次阅读

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook Air等设备也受到了这一
    的头像 发表于 01-18 14:26 646次阅读

    源代码审计怎么做?有哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞规则集进行全面
    发表于 01-17 09:35

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全在汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的汽车编码指南(如MISRA和AUTOSAR C++14),并协助遵守功能安全
    的头像 发表于 12-21 16:12 1069次阅读
    汽车网络<b class='flag-5'>安全</b>:防止汽车软件中的<b class='flag-5'>漏洞</b>

    再获认可,聚铭网络入选国家信息安全漏洞库(CNNVD)技术支撑单位

    近日,国家信息安全漏洞库(CNNVD)公示2023年度新增技术支撑单位名单。经考核评定,聚铭网络正式入选并被授予《国家信息安全漏洞库(CNNVD)三级技术支撑单位证书》。     国家信息安全漏洞
    的头像 发表于 12-21 10:14 616次阅读
    再获认可,聚铭网络入选国家信息<b class='flag-5'>安全漏洞</b>库(CNNVD)技术支撑单位

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 717次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>