FPGA隱藏了一個安全漏洞?

由于FPGA的用途廣泛,尤其是在軍工、航天和工控這類安全性要求很高的產(chǎn)業(yè)需求量很大。此外,這次安全漏洞是發(fā)生在硬件的組成部分,比起軟件來說修補周期較大,這些是造成此次StarBleed安全漏洞事件引起不小風波的原因。

近日,有報道稱,波鴻魯爾大學(xué)霍斯特·戈茨IT安全研究所和馬克斯·普朗克網(wǎng)絡(luò)安全與隱私保護研究所的研究人員在一項聯(lián)合研究項目中發(fā)現(xiàn),F(xiàn)PGA中隱藏了一個關(guān)鍵的安全漏洞,他們稱這個漏洞為“ StarBleed”,攻擊者可以利用此漏洞來完全控制芯片及其功能。此外,報道還稱,由于該漏洞是硬件的組成部分,因此只能通過更換芯片來彌補安全風險。此次安全漏洞造成的影響有多大?給FPGA產(chǎn)業(yè)將帶來哪些影響?

StarBleed是如何形成的

山東師范大學(xué)物理與電子科學(xué)學(xué)院講師孫建輝向記者介紹,F(xiàn)PGA(field-program-gate-array)芯片,有人稱之為萬能芯片,它具有數(shù)字邏輯電路硬件可編程能力,應(yīng)用場景涵蓋軍工、民用、工業(yè)等。這些應(yīng)用既可以利用FPGA芯片進行快速邏輯實現(xiàn),也可以重構(gòu)為多媒體信息處理編解碼芯片,比如多媒體SOC芯片編解碼器CODEC、無線通信的基帶。

在很多人看來,此次StarBleed安全漏洞正是由于FPGA的這種“萬能”性,開放、靈活性強的芯片,安全漏洞也會比較多。賽靈思官網(wǎng)針對這個事件分析,此次研究人員研究的對象,是基于十年甚至十多年前的賽靈思6系列和7系列FPGA器件,攻擊者會利用兩款器件在AES-CBC模式下缺少誤差擴展,同時以WBSTAR為代表的配置命令又可在認證成功前執(zhí)行,使其得以成功突破器件安全屏障。

影響究竟有多大

由于FPGA的用途廣泛,尤其是在軍工、航天和工控這類安全性要求很高的產(chǎn)業(yè)需求量很大。此外,這次安全漏洞是發(fā)生在硬件的組成部分,比起軟件來說修補周期較大,這些是造成此次StarBleed安全漏洞事件引起不小風波的原因。

京微齊力創(chuàng)始人&CEO王海力表示:“修補安全漏洞問題,一般可采用兩種方法,從軟件修補或者硬件修復(fù)下手。從軟件下手修補相比較而言周期短、速度快、花費低。例如若是A算法被破譯了,就換成B算法加密,現(xiàn)在FPGA針對生成的配置碼流采用比較多的是AES256位加密。一般而言,這種算法是比較難以破解的。同時,如果配置碼流被破解了,還可以進行軟件升級完成補丁修改,總的來說更容易解決一些。”

然而,若是從硬件方面修復(fù)漏洞,往往所耗費的時間和精力都會比較多。“一般來說,在硬件方面修復(fù)漏洞,需要在硬件電路里面做一些特別的功能,去判斷一些惡意攻擊的行為,防止別人破解位流,或者監(jiān)測不按照原有的行為來進行工作的預(yù)判電路。這些花費都會很高,因為往往需要重新設(shè)計芯片、重新流片并且重新生產(chǎn)。此次研究學(xué)者沒有特別詳細公開關(guān)鍵安全漏洞的機制,從側(cè)面印證了這次StarBleed安全漏洞事件造成了較大影響,因為這個安全漏洞有可能是出在了硬件的組成部分。”王海力說道。

賽靈思發(fā)言人向記者表示:“這次安全事件發(fā)生后,美國總部第一時間給出設(shè)計建議來規(guī)避安全隱患。而且這次漏洞雖然在硬件上,但是若想通過其進行攻擊也并不是件容易的事情,需要有一個前提條件,那就是必須在物理上近距離接觸到這個硬件。也就是說,其一,若想進行攻擊,必須有近距離的物理接觸,但是這并不容易實現(xiàn);其二,若想實現(xiàn)遠程攻擊,需要在接口設(shè)置為外部可以訪問的情況下才可實現(xiàn),如果接口不設(shè)置外部訪問,就不會出現(xiàn)這個問題。”

巧妙利用變“廢”為寶

在王海力看來,此次攻擊者利用的手法其實并不是新型的手段:“早在十年前,黑客就會利用控制配置碼流的技術(shù)來入侵。這么多年過去了,F(xiàn)PGA的安全性能在不斷提升,黑客技術(shù)也在不斷提升。一般來說,開放、靈活性強的芯片,安全漏洞也會比較多。這往往是相伴而生的,黑客問題肯定是無法完全避免,但正是因為有黑客的存在,也使FPGA需要不斷更新迭代、修補漏洞。從某種意義上講,這也促進了FPGA技術(shù)的發(fā)展。”

孫建輝認為,這次安全漏洞事件雖然向所有FPGA研發(fā)單位敲了一次警鐘,但同時也可以反向利用這次安全漏洞,變“廢”為寶。“比如我們可以基于遠程無線操縱碼流存儲體,遠程重構(gòu)更新邏輯功能,并且若用戶具有私有權(quán)限,甚至可以設(shè)置權(quán)限,進行授權(quán)訪問碼流修改權(quán)限,而惡意入侵者卻被嚴密的安全防護網(wǎng)絡(luò)阻擋在門外,這無疑是一件因禍得福的事情,也會促進國際FPGA硬件重構(gòu)芯片的發(fā)展,以及推出新的標準或新的研發(fā)規(guī)范。”孫建輝說。

王海力表示,雖然比起國外FPGA來說,國內(nèi)FPGA起步較晚,技術(shù)較為落后,但是中國還是有自己的優(yōu)勢的。在安全性能上,國產(chǎn)FPGA可以做一些自己的特色,比如在加密算法中,在一些應(yīng)用領(lǐng)域,采用國密算法來加密,不易被破解,安全性能更高。此外,國產(chǎn)FPGA可以借鑒很多國外PFGA的發(fā)展經(jīng)驗,避開很多雷區(qū),使國產(chǎn)FPGA在安全性能上能夠發(fā)展得更快更好。

同時,孫建輝認為,這次StarBleed安全漏洞事件也給了國產(chǎn)FPGA一定的反思,讓國產(chǎn)FPGA企業(yè)能夠思考如何設(shè)計FPGA萬能芯片,用什么全新的物理、電路、算法以及配置下載流程技術(shù)能夠進行安全性更高的FPGA重構(gòu)設(shè)計?國內(nèi)企業(yè)等單位如果抓住機遇,推出最新的安全FPGA芯片,擁有國際專利、推出新標準,這無疑是一次突圍的好機會。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論