חוקרים מגרמניה הצליחו לפרוץ למעבד FPGA מרחוק

מערכי שער לתכנות שדה או FPGA נפוצים מאד בשוק הביטחוני. חוקרים מגרמניה הראו שהם יכולים לפרוץ למעבד כזה מרחוק למרות ההצפנה, ואפילו ניתן להתקין בו סוס טרויאני. הפתרון היחיד הוא להחליף מעבד

 

bigstockphoto

מערכי שער לתכנות שדה או FPGA, הם שבבי מחשב הניתנים לתכנות באופן גמיש הנחשבים לרכיבים מאובטחים מאוד ביישומים רבים. כולל ביטחוניים. בפרויקט מחקר משותף גילו חוקרים ממכון הורסט גורץ לאבטחת IT ב- Ruhr-Universität Bochum וממכון מקס פלאנק לביטחון ופרטיות כי פגיעות קריטית מסתתרת בשבבים אלה. הם כינו את באג האבטחה "Starbleed". לפי החוקרים, התוקפים יכולים להשיג שליטה מלאה על השבבים והתפקודים שלהם באמצעות הפגיעות. מכיוון שהבאג משולב בחומרה, ניתן להסיר את סיכון האבטחה רק על ידי החלפת השבבים. החוקרים פנו לחברת Xilinx, יצרן מוביל של מעבדי FPGA.

"פין הבטיחות" (הלינצפין) של ה- FPGA הוא ה-bitstream, קובץ המשמש לתכנות ה- FPGA. על מנת להגן עליו כראוי מפני התקפות, הbitstream מאובטח בשיטות הצפנה. ד"ר אמיר מורדי ומייק אנדר ממכון הורסט גורץ, בשיתוף עם פרופסור כריסטוף פאר, ממכון מקס פלאנק בבוכום, גרמניה, הצליחו לפענח את  הbitstream של המעבד המסוים, להשיג גישה לתוכן הקבצים ולשנות אותו.

כחלק מהמחקר שלהם, החוקרים ניתחו FPGAs מ- Xilinx, אחד משני מובילי השוק במערכי שערים הניתנים לתכנות שדה. הפגיעות של Starbleed משפיעה על FPGAs מסדרת 7 של Xilinx עם ארבע משפחות ה- FPGA, Spartan, Artix, Kintex ו- Virtex, כמו גם הגרסה הקודמת Virtex-6, המהוות חלק גדול מהמעבדים של Xilinx המשמשים לקוחות כיום. "הודענו ל- Xilinx על פגיעות זו ובהמשך עבדנו בצמוד יחד במהלך גילוי הפגיעות. יתרה מזאת, נראה מאוד לא סביר כי פגיעות זו תתרחש בסדרה האחרונה של היצרן", אמר אמיר מורדי. Xilinx תפרסם גם מידע באתר שלה עבור לקוחות מושפעים.

כדי להתגבר על ההצפנה, צוות המחקר ניצל את הרכוש המרכזי של ה- FPGAs: אפשרות לתכנות מחדש. זה נעשה על ידי שילוב של עדכון תכונה ותהליך fallback ב- FPGA עצמו, שחשף את עצמו כחולשה וכשער. החוקרים הצליחו לתפעל את הbitstream המוצפן במהלך תהליך שינוי התצורה כדי להפנות את תוכנו המפוענח לרשם התצורה WBSTAR, אותו ניתן לקרוא לאחר איפוס.

היתרון של תכנות מחדש של השבבים הופך לחיסרון, כפי שמראים החוקרים בעבודת המחקר שלהם - עם השלכות חמורות: "אם תוקף זוכה לגישה לbitstream, הוא גם משיג שליטה מלאה על ה- FPGA. כל מה שקיים בbitstream, כולל תכונות מוגנות בIP, ניתן לגנוב. אפשר גם להכניס סוסים טרויאניים ל- FPGA על ידי מניפולציה בbitstream. מכיוון שפער האבטחה נמצא בחומרה עצמה, ניתן לסגור אותו רק על ידי החלפת השבב", מסביר כריסטוף פאר. "למרות שנדרש ידע מפורט, בסופו של דבר ניתן לבצע התקפה מרחוק. התוקף אפילו לא צריך גישה פיזית ל- FPGA."

אולי יעניין אותך גם