近日據(jù)外媒報(bào)道,有研究團(tuán)隊(duì)在現(xiàn)場可編程門陣列(FPGA)芯片中發(fā)現(xiàn)了一個(gè)潛在的嚴(yán)重漏洞,該漏洞可能使許多任務(wù)關(guān)鍵型和安全關(guān)鍵型設(shè)備遭受攻擊。fpga是一種集成電路,可以在生產(chǎn)后現(xiàn)場編程。據(jù)悉,這些芯片被認(rèn)為是安全組件,它們存在于各種廣泛的系統(tǒng)中,包括工業(yè)控制系統(tǒng)(ICS)、云數(shù)據(jù)中心、蜂窩基站、醫(yī)療設(shè)備和航空系統(tǒng)。
來自德國波鴻魯爾大學(xué)霍斯特·戈?duì)柎腎T安全研究所和馬克斯·普朗克安全與隱私研究所的一組研究人員共同發(fā)現(xiàn),F(xiàn)PGA芯片受到一個(gè)嚴(yán)重漏洞的影響,他們將其命名為Starbleed,它可被黑客利用來完全入侵控制芯片。對于利用這個(gè)漏洞,攻擊者需要訪問目標(biāo)設(shè)備的JTAG或SelectMAP接口,但研究人員警告稱,黑客發(fā)起遠(yuǎn)程攻擊也是有可能。
據(jù)悉,這次漏洞研究的重點(diǎn)是美國Xilinx公司生產(chǎn)的FPGA產(chǎn)品,同時(shí)該公司是全球最大供應(yīng)商之一,受影響的產(chǎn)品包括Xilinx的7系列設(shè)備,包括Spartan,Kintex,Artix和Virtex系列以及較舊的Virtex-6芯片。
該漏洞發(fā)現(xiàn)后立刻報(bào)告給供應(yīng)商,供應(yīng)商并迅速確認(rèn)了該漏洞的存在。研究人員表示,如果不更換硅就無法修補(bǔ)該漏洞。另一方面,他們指出Xilinx的新型UltraScale和UltraScale+芯片正在慢慢取代舊型號,新型的芯片是不容易受到攻擊的。
目前,供應(yīng)商已經(jīng)引入了比特流加密,以保護(hù)FPGA設(shè)計(jì)。但是,該攻擊導(dǎo)致針對7系列Xilinx器件被完全解密和針對Virtex-6器件被部分解密。研究人員表示,他們發(fā)現(xiàn)了兩種被稱為“低成本”的攻擊方法,這與之前針對比特流加密的攻擊不同,防御后者的攻擊需要精良的設(shè)備和高水平的技術(shù)專長。
來源:E安全