MENU

Les FPGA de Xilinx ont une vulnerabilité ‘Starbleed’ irréparable

Les FPGA de Xilinx ont une vulnerabilité ‘Starbleed’ irréparable

Technologies |
Par eeNews Europe



La recherche a été menée sur les FPGA Xilinx et plusieurs séries de composants qui se sont révélées vulnérables, même si cela nécessite que le pirate ait accès au port de configuration du FPGA. En théorie, pour les systèmes connectés sans fil, il pourrait être possible d’exploiter la vulnérabilité à distance. Les auteurs disent avoir informé Xilinx de la vulnérabilité.

Les chercheurs ont appelé le bogue «Starbleed» car ils ont trouvé un moyen de rediriger les informations du flux binaire (bitstream) vers le registre de configuration WBSTAR, qui peut alors être lu après une réinitialisation.

En utilisant cette méthode, les chercheurs ont montré qu’il est possible d’obtenir un contrôle complet des puces et de leurs fonctionnalités. Cela pourrait inclure le vol d’IP ou l’injection de circuits «cheval de Troie». Et puisque le bogue est matériel, il ne peut pas être corrigé avec un logiciel et la seule solution fondamentale est de remplacer les puces, ont déclaré les chercheurs.

Un document de recherche sur le sujet a été accepté pour le Symposium sur la sécurité Usenix, Boston, Massachusetts, 2020 qui doit se tenir à Boston, Massachusetts, en août 2020: «  Le silicium non patchable: une rupture complète du cryptage Bitstream de la série 7 Xilinx FPGA » voir le document:‘The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs’. .

Dans cet article, les auteurs expliquent comment il est possible de mener des attaques contre le Bitstream de programmation crypté sur les FPGA Xilinx 7-Series (et Virtex-6). Le FPGA est lui-même utilisé pour décrypter son Bitstream. Les auteurs affirment que l’attaque ne nécessite pas d’outils sophistiqués et ne nécessite qu’un accès au port de configuration. Selon l’architecture du système, une attaque pourrait même être lancée à distance, selon les auteurs. En plus des attaques, les auteurs discutent de contre-mesures possibles dans l’article.
 

A suivre: Xilinx répond


La vulnérabilité Starbleed affecte les FPGA de la série 7 de Xilinx avec les quatre familles de FPGA Spartan, Artix, Kintex et Virtex ainsi que la version précédente Virtex-6.
 

« Nous avons informé Xilinx de cette vulnérabilité et avons ensuite collaboré étroitement au cours du processus de divulgation de la vulnérabilité. En outre, il semble très peu probable que cette vulnérabilité se produise dans la dernière série du fabricant », a déclaré Amir Moradi, l’un des auteurs, dans un communiqué. Le Max Planck Institute a déclaré que Xilinx publierait également des informations sur son site Web pour les clients concernés.

Xilinx a envoyé la déclaration suivante à eeNews Europe: « Nous avons lu le document et avons émis un avis de sécurité à l’intention de nos clients, qui se trouve ici. Le seul moyen connu de mener la soi-disant attaque » Starbleed « consiste à avoir un accès de proximité physique au système. Il est également important de reconnaître que lorsqu’un adversaire a un accès physique et proche au système, il existe de nombreuses autres menaces à craindre. Nous conseillons à tous nos clients de concevoir leurs systèmes avec une protection antialtération rendant l’accès physique difficile à réaliser.

Lire aussi:

Xilinx pessimiste, réduit ses effectifs de 7%

Renesas Electronics collabore avec Xilinx

Le cryptage «secret parfait sur une puce» offre une sécurité inconditionnelle

 

Related links and articles:

www.mpg.de

www.hgi.rub.de

Paper

News articles:

Intel produces white paper, benchmark on Meltdown, Spectre

Agile Analog, UltraSoC team on cybersecurity

Silex Insights offers security IP for Xilinx FPGAs

UK government funds ARM to develop security IP

Low-cost European FPGA launched with IPCEI support


Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :    ECI sur Google News

Partager:

Articles liés
10s