MENU

Les FPGAs ont des défauts de sécurité inhérents

Les FPGAs ont des défauts de sécurité inhérents

Technologies |
Par eeNews Europe



En fonction de leur configuration, les FPGA peuvent assumer presque toutes les fonctions de toute autre puce. C’est pourquoi ils sont souvent utilisés dans le développement de nouveaux dispositifs ou systèmes. « Par exemple, les FPGA sont utilisés dans le premier lot de nouveaux composants, car ils peuvent être modifiés ultérieurement – contrairement à un ASIC, dont le développement coûteux ne vaut la peine que pour de très grandes quantités », déclare Dennis Gnad de l’Institute of Computer Engineering ( ITEC) au KIT.

Ces composants polyvalents sont utilisés dans une grande variété d’applications telles que les smartphones, les réseaux de données, l’électronique automobile et l’aérospatiale. Les FPGA consomment relativement peu d’énergie, ce qui est idéal pour une utilisation dans les applications de serveurs et de services cloud. En outre, ces puces programmables présentent un autre avantage: elles peuvent être divisées en fonction des besoins. « Par exemple, un client dans un contexte cloud peut utiliser un segment du FPGA, et un autre client une  autre partie », déclare Jonas Krautter, également de l’ITEC. Ceci est un scénario d’utilisation attrayant pour les services cloud. Cela inclut, par exemple, des tâches dans les domaines des bases de données, des applications d’intelligence artificielle telles que l’apprentissage automatique ou des applications financières.

à suivre: où est le problème?


Le problème: « L’utilisation simultanée d’un FPGA par plusieurs utilisateurs est une passerelle favorisant les attaques malveillantes », déclare Gnad. Les pirates informatiques astucieux peuvent utiliser la polyvalence des FPGA pour mener des attaques latérales. Dans un tel scénario, les attaquants utilisent la consommation d’énergie de la puce pour extraire des informations avec lesquelles ils peuvent déchiffrer son cryptage.

De telles mesures internes à la puce permettent à un client du service cloud d’en espionner un autre. En outre, les pirates informatiques pourraient non seulement espionner les fluctuations de la consommation d’énergie, mais aussi les générer eux-mêmes. « Cela pourrait fausser les calculs d’autres clients ou même provoquer le crash de la puce entière, ce qui pourrait entraîner une perte de données », explique Krautter. Des dangers similaires existent avec d’autres architectures de circuits intégrés, poursuit Gnad. Par exemple, les SoC (systèmes sur une puce), qui sont fréquemment utilisés dans les applications de l’Internet des objets.

Gnad et Krautter ont l’intention de résoudre le problème en limitant l’accès direct des utilisateurs aux FPGA. Mais ce n’est pas une tâche facile: la difficulté consiste à filtrer les utilisateurs malveillants sans trop restreindre les autres utilisateurs.

à lire également:

Hardwarebee permet aux ingénieurs de faire le meilleur choix entre FPGA ou ASIC

RISC-V, MIPS pourraient utiliser la plateforme de sécurité d’Arm

Original publication:  https://doi.org/10.13154/tches.v2019.i3.305-339

Related articles in English:

FPGA secures systems against a variety of threats

Quantum-safe security ‘breakthrough’ for existing computers, IoT devices

Researchers discover new security vulnerabilities in Intel processors

 

Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :    ECI sur Google News

Partager:

Articles liés
10s