近日據外媒報道,有研究團隊在現場(chǎng)可編程門(mén)陣列(FPGA)芯片中發(fā)現了一個(gè)潛在的嚴重漏洞,該漏洞可能使許多任務(wù)關(guān)鍵型和安全關(guān)鍵型設備遭受攻擊。fpga是一種集成電路,可以在生產(chǎn)后現場(chǎng)編程。據悉,這些芯片被認為是安全組件,它們存在于各種廣泛的系統中,包括工業(yè)控制系統(ICS)、云數據中心、蜂窩基站、醫療設備和航空系統。
來(lái)自德國波鴻魯爾大學(xué)霍斯特·戈爾茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的一組研究人員共同發(fā)現,FPGA芯片受到一個(gè)嚴重漏洞的影響,他們將其命名為Starbleed,它可被黑客利用來(lái)完全入侵控制芯片。對于利用這個(gè)漏洞,攻擊者需要訪(fǎng)問(wèn)目標設備的JTAG或SelectMAP接口,但研究人員警告稱(chēng),黑客發(fā)起遠程攻擊也是有可能。
據悉,這次漏洞研究的重點(diǎn)是美國Xilinx公司生產(chǎn)的FPGA產(chǎn)品,同時(shí)該公司是全球最大供應商之一,受影響的產(chǎn)品包括Xilinx的7系列設備,包括Spartan,Kintex,Artix和Virtex系列以及較舊的Virtex-6芯片。
該漏洞發(fā)現后立刻報告給供應商,供應商并迅速確認了該漏洞的存在。研究人員表示,如果不更換硅就無(wú)法修補該漏洞。另一方面,他們指出Xilinx的新型UltraScale和UltraScale+芯片正在慢慢取代舊型號,新型的芯片是不容易受到攻擊的。
目前,供應商已經(jīng)引入了比特流加密,以保護FPGA設計。但是,該攻擊導致針對7系列Xilinx器件被完全解密和針對Virtex-6器件被部分解密。研究人員表示,他們發(fā)現了兩種被稱(chēng)為“低成本”的攻擊方法,這與之前針對比特流加密的攻擊不同,防御后者的攻擊需要精良的設備和高水平的技術(shù)專(zhuān)長(cháng)。
來(lái)源:E安全