龙空技术网

FPGA爆安全大漏洞!黑客可远程篡改逻辑!解决办法:换芯片

EETOP半导体社区 112

前言:

当前各位老铁们对“fpga摄像头障碍处理算法”大概比较关怀,兄弟们都想要分析一些“fpga摄像头障碍处理算法”的相关文章。那么小编同时在网络上收集了一些关于“fpga摄像头障碍处理算法””的相关资讯,希望咱们能喜欢,朋友们一起来了解一下吧!

直播(今天下午14:00准时开始):电子电路远程实境实验

EETOP编译整理自:allaboutcircuits

霍斯特·戈尔茨(HorstGörtz)IT安全研究所和马克斯·普朗克安全与隐私研究所的科学家们发现了Xilinx 7系列FPGA中的一个关键安全漏洞。该漏洞被研究人员称为“ StarBleed”,会影响到赛灵思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。

不幸的是,这个bug是在设备的硬件上,而不是软件上。因此,只能通过更换芯片来消除安全隐患。对FPGA的本质做一个非常基本的解释,可以帮助我们剖析StarBleed的问题。

FPGA的本质

FPGA全称可编程门阵列,被描述为 "计算机制造商的'乐高积木':与其他计算机芯片相比,可灵活运用的电子元件"。FPGA可以按照需求灵活改变芯片功能,修复设计BUG等。

可编程性是FPGA的主要优点但这同时也是它的缺点。设计师经常会在线远程重新编程FPGA。FPGA的设计者们永远都意识到不良行为者劫持设备的固有危险。他们投入了大量的时间、精力和金钱来避免这种安全威胁,但并不总是成功的。

StarBleed安全漏洞解析

FPGA包含一个称为位流的板载文件,比特流用于对FPGA进行编程,因此设计人员可以使用多种加密方法来保护该文件。霍斯特·戈茨IT安全研究所和马克斯·普朗克安全与隐私研究所的研究团队成功突破了FPGA比特流的这些加密障碍。

比特流结构概述。图片由HorstGörtzIT安全研究所提供

如果黑客能够重新获得这些研究人员的努力,他们将完全控制FPGA和以FPGA为核心的终端设备。此外,他们可以将硬件Trojan插入FPGA并窃取其中拥有的任何知识产权。

赛灵思也认识到加密比特流在安全性中的重要地位。在应用笔记中,Xilinx提供了逐步指南,以使用Xilinx的Vivado设计套件将加密的比特流生成并编程到Xilinx 7系列FPGA中。

破解比特流加密

Xilinx的7系列FPGA数据表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256认证来保护包含敏感客户IP的FPGA位流,以防止未经授权的设计复制。”

但是,当FPGA的更新和备份功能显示了一个网关时,研究人员可以通过该网关在线配置时更改加密的比特流,从而使研究人员能够突破这些安全措施。在这个配置过程中,研究人员将解密的信息重新路由到一个“WBSTAR配置寄存器”。一旦研究人员点击重置,他们就可以读出内容。

攻击比特流的描述。图片由HorstGörtzIT安全研究所提供

可以在他们发表的研究论文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs." 中阅读该研究团队“白帽黑客”方法的全部详细信息。

论文链接:

根据HorstGörtzInstitute的Amir Moradi的说法,“我们向Xilinx通报了此漏洞,随后在漏洞披露过程中密切合作。此外,该漏洞在制造商的最新系列中不可能出现。”

尽管这个特定问题与FPGA制造商最相关,但这些教训对于整个行业的安全专家来说无疑是有价值的。

参与方式

快速报名通道

奖品预览

标签: #fpga摄像头障碍处理算法