idw - Informationsdienst
Wissenschaft
Field Programmable Gate Arrays, kurz FPGAs, sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Dass sich darin eine kritische Sicherheitslücke verbirgt, fanden Forscher des Horst-Görtz-Instituts für IT-Sicherheit an der Ruhr-Universität Bochum und des Max-Planck-Instituts für Cybersicherheit und Schutz der Privatsphäre in einer gemeinsamen Forschungsarbeit heraus. Die gefundene Lücke tauften sie „Starbleed“. Besonders riskant: Angreifer können über die Schwachstelle die komplette Kontrolle über die Chips und ihre Funktionalitäten erhalten.
Da die Sicherheitslücke integraler Bestandteil der Hardware ist, lässt sich das Sicherheitsrisiko nur durch Austauschen der Chips beheben. Der Hersteller wurde informiert und hat bereits reagiert.
Die Ergebnisse ihrer Arbeit stellen die Sicherheitsforscher auf dem 29. Usenix Security Symposium vor, das im August 2020 in Boston, Massachusetts, USA, stattfinden soll. Das wissenschaftliche Paper steht auf der Website von Usenix seit dem 15. April 2020 zum Download zur Verfügung.
Bitstream im Fokus der Forschung
FPGA-Chips sind heutzutage in vielen sicherheitskritischen Anwendungen zu finden, angefangen bei Cloud-Rechenzentren über Mobilfunk-Basisstationen bis hin zu verschlüsselten USB-Sticks und Industriesteueranlagen. Ihr entscheidender Vorteil liegt in ihrer individuellen Anpassung im Vergleich zu herkömmlichen Computer-Chips mit speziellen Funktionalitäten.
Das ist möglich, weil die Grundbausteine von FPGAs und deren Verbindungen flexibel programmiert werden können. Herkömmliche Computer-Chips sind hingegen fest verdrahtet und dadurch sehr unflexibel. Dreh- und Angelpunkt bei FPGAs ist der Bitstream, eine spezielle Datei, mit deren Hilfe der FPGA angepasst beziehungsweise neu konfiguriert werden kann. Um ihn vor Angriffen adäquat zu schützen, wird der Bitstream durch Verschlüsselungsverfahren abgesichert. Dr. Amir Moradi und Maik Ender vom Horst-Görtz-Institut gelang es in Kooperation mit Prof. Dr. Christof Paar vom Bochumer Max-Planck-Institut, diesen geschützten Bitstream zu entschlüsseln, sich Zugriff auf den Dateiinhalt zu verschaffen und ihn zu verändern.
Marktführer betroffen
Im Rahmen ihrer Forschung analysierten die Wissenschaftler FPGAs von Xilinx, einem der beiden Marktführer von Field Programmable Gate Arrays. Von der Starbleed-Sicherheitslücke betroffen ist die 7er-Serie von Xilinx mit den vier FPGA-Familien Spartan, Artix, Kintex und Virtex sowie die Vorgängerversion Virtex-6. Diese bilden einen Großteil der heute im Einsatz befindlichen Xilinx-FPGAs. „Der Konzern wurde über die vorhandene Schwachstelle informiert. In den neuesten Serien des Herstellers tritt diese Sicherheitslücke mit großer Wahrscheinlichkeit nicht auf,“ berichtet Dr. Amir Moradi. Zudem wird Xilinx auf seiner Website Informationen für betroffene Kunden veröffentlichen.
Vorteil der Chips verkehrt sich in Nachteil
Um die Verschlüsselung auszuhebeln, machte sich das Forschungsteam die zentrale Eigenschaft der FPGAs zu Nutze: die Möglichkeit der Neuprogrammierung. Hierzu erfolgt ein Update im FPGA selbst, das sich letztlich als Schwachstelle und Einfallstor offenbarte. Denn die Wissenschaftler konnten im Rahmen des Updatevorgangs zur Reprogrammierung des FPGAs den eigentlich verschlüsselten Bitstream so manipulieren, dass sein nun entschlüsselter Inhalt in das Konfigurationsregister WBSTAR des Chips umgeleitet und nach einem Neustart ausgelesen werden konnte.
Der Vorteil der individuellen Neuprogrammierung der Chips verkehrt sich somit in einen Nachteil, wie die Wissenschaftler in ihrer Forschungsarbeit aufzeigen – mit gravierenden Konsequenzen: „Erhält ein Angreifer Zugriff auf den Bitstream, erhält er auch die komplette Kontrolle über den FPGA. Auf dem Chip enthaltene Funktionalitäten können so gestohlen werden. Ebenfalls ist es durch Manipulation des Bitstreams möglich, Trojaner in den FPGA einzuschleusen. Da sich die Sicherheitslücke in der Hardware selbst befindet, lässt sie sich nur schließen, indem der Chip ausgetauscht wird,“ erklärt Christof Paar und ergänzt: „Es ist zwar detailliertes Fachwissen notwendig, jedoch kann ein Angriff auch aus der Ferne erfolgen, der Angreifer muss nicht einmal vor Ort sein.“
Förderung
Die Forschung fand im Rahmen des Exzellenzclusters Cyber-Security in the Age of Large-scale Adversaries – kurz Casa (EXC 2092 – 390781972) – statt, das am Horst-Görtz-Institut beheimatet ist und von der Deutschen Forschungsgemeinschaft seit 2019 an der Ruhr-Universität gefördert wird. Weitere Förderung kam vom Europäischen Forschungsrat (ERC Advanced Grant Nummer 695022) im Rahmen des Forschungs- und Innovationsprogramms „Horizont 2020“ der Europäischen Union.
Privatdozent Dr. Amir Moradi
Horst-Görst-Institut für IT-Sicherheit
Ruhr-Universität Bochum
Tel.: +49 234 32 27219
E-Mail: amir.moradi@rub.de
Maik Ender
Horst-Görst-Institut für IT-Sicherheit
Ruhr-Universität Bochum
E-Mail: maik.ender@rub.de
Prof. Dr. Christof Paar
Max-Planck-Institut für Cybersicherheit und Schutz der Privatsphäre
Tel.: +49 234 90 498100
E-Mail: christof.paar@csp.mpg.de
Maik Ender, Amir Moradi, Christof Paar: The unpatchable silicon: A full break of the bitstream encryption of Xilinx 7-series FPGAs, Usenix Security Symposium, Boston, Massachusetts, USA, 2020
Merkmale dieser Pressemitteilung:
Journalisten
Informationstechnik
überregional
Forschungsergebnisse
Deutsch
Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.
Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).
Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.
Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).
Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).