FPGA隱藏的一個(gè)安全漏洞曝光!
這段時(shí)間,波鴻魯爾大學(xué)霍斯特·戈茨IT安全研究所和馬克斯·普朗克網(wǎng)絡(luò)安全與隱私保護(hù)研究所的研究人員在一項(xiàng)聯(lián)合研究項(xiàng)目中發(fā)現(xiàn),F(xiàn)PGA中隱藏了一個(gè)關(guān)鍵的安全漏洞,他們稱這個(gè)漏洞為“ StarBleed”,攻擊者可以利用此漏洞來(lái)完全控制芯片及其功能。此外,報(bào)道還稱,由于該漏洞是硬件的組成部分,因此只能通過(guò)更換芯片來(lái)彌補(bǔ)安全風(fēng)險(xiǎn)。此次安全漏洞造成的影響有多大?給FPGA產(chǎn)業(yè)將帶來(lái)哪些影響?
StarBleed是如何形成的
山東師范大學(xué)物理與電子科學(xué)學(xué)院講師孫建輝向記者介紹,F(xiàn)PGA(field-program-gate-array)芯片,有人稱之為萬(wàn)能芯片,它具有數(shù)字邏輯電路硬件可編程能力,應(yīng)用場(chǎng)景涵蓋軍工、民用、工業(yè)等。這些應(yīng)用既可以利用FPGA芯片進(jìn)行快速邏輯實(shí)現(xiàn),也可以重構(gòu)為多媒體信息處理編解碼芯片,比如多媒體SOC芯片編解碼器CODEC、無(wú)線通信的基帶。
在很多人看來(lái),此次StarBleed安全漏洞正是由于FPGA的這種“萬(wàn)能”性,開(kāi)放、靈活性強(qiáng)的芯片,安全漏洞也會(huì)比較多。賽靈思官網(wǎng)針對(duì)這個(gè)事件分析,此次研究人員研究的對(duì)象,是基于十年甚至十多年前的賽靈思6系列和7系列FPGA器件,攻擊者會(huì)利用兩款器件在AES-CBC模式下缺少誤差擴(kuò)展,同時(shí)以WBSTAR為代表的配置命令又可在認(rèn)證成功前執(zhí)行,使其得以成功突破器件安全屏障。
影響究竟有多大
由于FPGA的用途廣泛,尤其是在軍工、航天和工控這類安全性要求很高的產(chǎn)業(yè)需求量很大。此外,這次安全漏洞是發(fā)生在硬件的組成部分,比起軟件來(lái)說(shuō)修補(bǔ)周期較大,這些是造成此次StarBleed安全漏洞事件引起不小風(fēng)波的原因。
京微齊力創(chuàng)始人&CEO王海力表示:“修補(bǔ)安全漏洞問(wèn)題,一般可采用兩種方法,從軟件修補(bǔ)或者硬件修復(fù)下手。從軟件下手修補(bǔ)相比較而言周期短、速度快、花費(fèi)低。例如若是A算法被破譯了,就換成B算法加密,現(xiàn)在FPGA針對(duì)生成的配置碼流采用比較多的是AES256位加密。一般而言,這種算法是比較難以破解的。同時(shí),如果配置碼流被破解了,還可以進(jìn)行軟件升級(jí)完成補(bǔ)丁修改,總的來(lái)說(shuō)更容易解決一些?!?
然而,若是從硬件方面修復(fù)漏洞,往往所耗費(fèi)的時(shí)間和精力都會(huì)比較多?!耙话銇?lái)說(shuō),在硬件方面修復(fù)漏洞,需要在硬件電路里面做一些特別的功能,去判斷一些惡意攻擊的行為,防止別人破解位流,或者監(jiān)測(cè)不按照原有的行為來(lái)進(jìn)行工作的預(yù)判電路。這些花費(fèi)都會(huì)很高,因?yàn)橥枰匦略O(shè)計(jì)芯片、重新流片并且重新生產(chǎn)。此次研究學(xué)者沒(méi)有特別詳細(xì)公開(kāi)關(guān)鍵安全漏洞的機(jī)制,從側(cè)面印證了這次StarBleed安全漏洞事件造成了較大影響,因?yàn)檫@個(gè)安全漏洞有可能是出在了硬件的組成部分?!蓖鹾Aφf(shuō)道。
賽靈思發(fā)言人向記者表示:“這次安全事件發(fā)生后,美國(guó)總部第一時(shí)間給出設(shè)計(jì)建議來(lái)規(guī)避安全隱患。而且這次漏洞雖然在硬件上,但是若想通過(guò)其進(jìn)行攻擊也并不是件容易的事情,需要有一個(gè)前提條件,那就是必須在物理上近距離接觸到這個(gè)硬件。也就是說(shuō),其一,若想進(jìn)行攻擊,必須有近距離的物理接觸,但是這并不容易實(shí)現(xiàn);其二,若想實(shí)現(xiàn)遠(yuǎn)程攻擊,需要在接口設(shè)置為外部可以訪問(wèn)的情況下才可實(shí)現(xiàn),如果接口不設(shè)置外部訪問(wèn),就不會(huì)出現(xiàn)這個(gè)問(wèn)題?!?
巧妙利用變“廢”為寶
在王海力看來(lái),此次攻擊者利用的手法其實(shí)并不是新型的手段:“早在十年前,黑客就會(huì)利用控制配置碼流的技術(shù)來(lái)入侵。這么多年過(guò)去了,F(xiàn)PGA的安全性能在不斷提升,黑客技術(shù)也在不斷提升。一般來(lái)說(shuō),開(kāi)放、靈活性強(qiáng)的芯片,安全漏洞也會(huì)比較多。這往往是相伴而生的,黑客問(wèn)題肯定是無(wú)法完全避免,但正是因?yàn)橛泻诳偷拇嬖?,也使FPGA需要不斷更新迭代、修補(bǔ)漏洞。從某種意義上講,這也促進(jìn)了FPGA技術(shù)的發(fā)展?!?
孫建輝認(rèn)為,這次安全漏洞事件雖然向所有FPGA研發(fā)單位敲了一次警鐘,但同時(shí)也可以反向利用這次安全漏洞,變“廢”為寶?!氨热缥覀兛梢曰谶h(yuǎn)程無(wú)線操縱碼流存儲(chǔ)體,遠(yuǎn)程重構(gòu)更新邏輯功能,并且若用戶具有私有權(quán)限,甚至可以設(shè)置權(quán)限,進(jìn)行授權(quán)訪問(wèn)碼流修改權(quán)限,而惡意入侵者卻被嚴(yán)密的安全防護(hù)網(wǎng)絡(luò)阻擋在門外,這無(wú)疑是一件因禍得福的事情,也會(huì)促進(jìn)國(guó)際FPGA硬件重構(gòu)芯片的發(fā)展,以及推出新的標(biāo)準(zhǔn)或新的研發(fā)規(guī)范?!睂O建輝說(shuō)。
王海力表示,雖然比起國(guó)外FPGA來(lái)說(shuō),國(guó)內(nèi)FPGA起步較晚,技術(shù)較為落后,但是中國(guó)還是有自己的優(yōu)勢(shì)的。在安全性能上,國(guó)產(chǎn)FPGA可以做一些自己的特色,比如在加密算法中,在一些應(yīng)用領(lǐng)域,采用國(guó)密算法來(lái)加密,不易被破解,安全性能更高。此外,國(guó)產(chǎn)FPGA可以借鑒很多國(guó)外PFGA的發(fā)展經(jīng)驗(yàn),避開(kāi)很多雷區(qū),使國(guó)產(chǎn)FPGA在安全性能上能夠發(fā)展得更快更好。
同時(shí),孫建輝認(rèn)為,這次StarBleed安全漏洞事件也給了國(guó)產(chǎn)FPGA一定的反思,讓國(guó)產(chǎn)FPGA企業(yè)能夠思考如何設(shè)計(jì)FPGA萬(wàn)能芯片,用什么全新的物理、電路、算法以及配置下載流程技術(shù)能夠進(jìn)行安全性更高的FPGA重構(gòu)設(shè)計(jì)?國(guó)內(nèi)企業(yè)等單位如果抓住機(jī)遇,推出最新的安全FPGA芯片,擁有國(guó)際專利、推出新標(biāo)準(zhǔn),這無(wú)疑是一次突圍的好機(jī)會(huì)。
安全性是目前最在乎的特性之一,重視的企業(yè)必將獲得更好的發(fā)展。