0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

FPGA中隐藏了一个安全漏洞

YCqV_FPGA_EETre 来源:FPGA开发圈 2020-04-30 15:49 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

2011年,德国鲁尔大学的两位博士花了3000美元和7个小时成功破解了Mifare DESFire MF3ICD40使用的安全算法,但这个破解在现实生活却没有任何价值,因为一颗RFID芯片的价值只有几分钱,没人傻到去花大钱去破解一个几乎免费的芯片。2019年,也是在鲁尔大学,霍斯特·戈茨IT安全研究所两位博士Amir Moradi和Maik Ender博士与来自Bochum Max Planck研究所的Christof Paar博士在一项联合研究项目中惊喜地发现FPGA中隐藏了一个安全漏洞(请注意 ,两位博士用了vulnerability这个词而不是Loophole,其实是说这是一个脆弱性,隐忧,隐患,而不完全是个漏洞,很多媒体翻译成漏洞,姑且就这样说吧)。他们称这个漏洞为“ StarBleed”。他们发现,攻击者可以利用此漏洞通同时攻破FPGA配置文件的加密(confidentiality)和鉴权(authenticity),并由此可以随意修改FPGA中实现的逻辑功能。他们称这个漏洞并不能通过软件补丁的方式修复,一旦某个芯片被攻破,就只能通过更换芯片的方式修复。

这个发现让很多自媒体首先高潮了,以为在CPU领域的安全漏洞已经在FPGA领域重现。

但其实仔细看看这个所谓的“破解”,其所称的影响远没有那么大。

首先,这次研究的是赛灵思的芯片,如果研究的是其他公司的芯片,是不是也有这个问题?肯定会有!因为破解人员用的方法就是破解FPGA的比特流文件和或获取鉴权密钥这是所有FPGA都用的方法!

FPGA和CPU、ASIC等相比有很大不同,FPGA只相当于一块芯片半成品,它内部只有大量的可编程逻辑资源和一个固化的硬核IP,也不需要运行什么操作系统开发者想要FPGA完成什么功能就把自己设计的系统逻辑导入到FPGA里,比如完成一个视频编解码,或者一个音频处理等,要把自己的设计导入到FPGA里面,一般采取的方法就是通过一个“比特流(bitstream)”文件完成,它包含了FPGA设计的全部信息,一般对比特流文件的保护方式就是加密和鉴权。加密指的是使用特定算法对比特流文件进行处理,将其转换成密文,使得其中的内容对外不可见。鉴权指的是对加密后的比特流文件进行身份验证,防止对其进行篡改和删减。这次研究人员的破解就是在实验室理想情况下先对赛灵思的FPGA比特流文件进行破解,然后破解鉴权,获得FPGA设计信息,由于比特流文件大小不同,一次破解的时间也不同,据悉,读出一个32位字大概需要7.9毫秒,因此破解一个Kintex FPGA的比特流就大概需要3小时42分钟。

其次,请注意我说的是实验室理想情况下,这是被很多人忽视的,什么条件?就是在实验室在近距离进行破解,说穿了就好比你家里有个密码锁,有个贼想去破解,就蹲在你家门口进行不断的实验密码,你觉得这个事情现实中可能发生吗?在实际应用中,没有客户会对外开放一个任人随意进入的接口的。如果不是自己不加解密,不对外开放接口,就必须是在像实验室这种物理上可以接近客户系统的情况下才可以实现。而如果客户可以以近距离接近系统,那安全就不只是芯片了,对吧。所以一名赛灵思发言人对外媒表示,“要执行所谓的Starbleed攻击,唯一被证明有效的方式是在物理位置上接近系统。当攻击者在物理位置上接近系统时,存在许多其他的威胁需要担心,认识到这一点也很重要。我们建议所有的客户采用篡改保护机制设计系统,以使物理位置上接近访问难以达成。

第三,这次破解的是赛灵思20nm的产品,主要是Spartan,Artix,Kintex和Virtex早期版本等,它们基本也都是10年前的产品,两位博士也表示后续的赛灵思产品不存在这个问题。另外,也有媒体说这次破解说明FPGA的可编程性变得不可靠了,这充分暴露了一些媒体小编的无知,简直堪比”吃饭会噎死人所以我们以后别吃饭了“这样的论调。FPGA的可编程性是这个产品的的最大优势,可编程性是没有可靠不可靠之说的,可编程性只是FPGA的一个芯片特性。如果说可编程性不可靠就等于说吃饭不可靠一样可笑。综合而言,这个漏洞的影响远没有媒体传言的那么大,我记得一位俄罗斯大神说过“世界上没有破解不了的东西”,是的,任何加密设计的产品背后都是一连串的数字代码,只要有足够的钱足够的时间都可以进行破解出来,关键是这样的破解成本和时间价值,其实这就是一个投入和产出的经济学问题。安全很重要,但是安全就是一种设计和成本的妥协。现在,疫情形势很严峻,我们没必要在这里杞人忧天,整天担心自己的FPGA设计被破解,还是尽快开发新设计吧。其实,每天我们用的widows系统都在被黑客破解和攻击,我们不是还在用它吗?

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • FPGA
    +关注

    关注

    1664

    文章

    22571

    浏览量

    640756
  • 漏洞
    +关注

    关注

    0

    文章

    205

    浏览量

    15984

原文标题:FPGA 的 StarBleed 漏洞,真有那么可怕吗?

文章出处:【微信号:FPGA-EETrend,微信公众号:FPGA开发圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    OpenClaw 部署完成后,你的系统正在被 4 万攻击者盯着

    巨大的安全漏洞里裸奔。这不是危言耸听。以下所有数据均有据可查。01丨三真实漏洞,三组真实数据漏洞:你的OpenClaw正在被人暴力破解C
    的头像 发表于 04-15 11:32 7851次阅读
    OpenClaw 部署完成后,你的系统正在被 4 万<b class='flag-5'>个</b>攻击者盯着

    行业观察 | 微软3月修复83漏洞,多个高危漏洞被标记为高概率被利用

    2026年3月微软“补丁星期二”正式推送,本次共发布83微软安全补丁,并重新发布10非微软漏洞
    的头像 发表于 03-17 17:02 1319次阅读
    行业观察 | 微软3月修复83<b class='flag-5'>个</b><b class='flag-5'>漏洞</b>,多个高危<b class='flag-5'>漏洞</b>被标记为高概率被利用

    芯盾时代助力企业构筑AI时代的网络安全防线

    直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞,构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在攻击到来前打好补丁。然而,随着黑客用上了AI武器,
    的头像 发表于 03-13 15:48 500次阅读
    芯盾时代助力企业构筑AI时代的网络<b class='flag-5'>安全</b>防线

    curl的TFTP实现:整数下溢导致堆内存越界读取漏洞

    漏洞概述 在 curl 的 TFTP 协议实现中发现漏洞,该漏洞可能导致 curl 或使用
    发表于 02-19 13:55

    行业观察 | 微软1月修复112漏洞,其中1正被黑客主动利用

    2026年1月微软“补丁星期二”正式推送,本次共发布112微软安全补丁,并重新发布3非微软漏洞
    的头像 发表于 01-22 16:58 1531次阅读
    行业观察 | 微软1月修复112<b class='flag-5'>个</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>个</b>正被黑客主动利用

    什么是零日漏洞?攻防赛跑的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之。“零日”意味着漏洞在被公开之前就已经被攻击者发现并利用。旦曝光,攻击者往往在数小时内便会
    的头像 发表于 01-07 16:59 940次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑<b class='flag-5'>中</b>的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备正分布在充满可以被攻击者利用的源代码级安全漏洞的环境。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞
    发表于 12-22 12:53

    兆芯亮相第十五届网络安全漏洞分析与风险评估大会

    12月10日,由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆重召开。
    的头像 发表于 12-17 17:47 1483次阅读

    行业观察 | 微软2025年末高危漏洞更新,57项关键修复与安全策略指南

    微软在2025年最后次“补丁星期二”中发布57项安全修复,涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多项文件系统与驱动组件。本次更新
    的头像 发表于 12-11 16:59 1671次阅读
    行业观察 | 微软2025年末高危<b class='flag-5'>漏洞</b>更新,57项关键修复与<b class='flag-5'>安全</b>策略指南

    利用MediaTek AI技术减少工业生产中的安全漏洞

    在实际作业,工人必须在各类工序中正确佩戴个人防护设备。任何不规范的穿戴,都可能引发安全隐患,造成人员伤害。
    的头像 发表于 11-26 11:45 799次阅读

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    微软于2025年9月的“补丁星期二”发布81漏洞的修复更新,覆盖Windows、MicrosoftOffice、SQLServer等核心产品。本次更新修复2
    的头像 发表于 09-12 17:05 4699次阅读
    行业观察 | 微软发布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 1346次阅读

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    微软2025年8月的“补丁星期二”发布针对Windows、Office、SQLServer、Exchange、Azure等产品的107漏洞的修复更新。本月更新包含:✦1已公开披露
    的头像 发表于 08-25 17:48 2578次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月<b class='flag-5'>安全</b>更新

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    华邦电子安全闪存产品守护物联网安全

    在 “0” 与 “1” 构建的代码世界里,「安全」始终是无法绕开的核心议题。从智能网联汽车遭遇远程劫持导致车门异常锁止,到关键基础设施因隐私数据泄露而宕机,每一个安全漏洞都可能引发蝴蝶效应。
    的头像 发表于 06-12 09:33 1391次阅读