پنجشنبه ۳۰ فروردين ۱۴۰۳ , 18 Apr 2024
جالب است ۰
تراشه‌های FPGA ساخت شرکت Xilinx تحت تاثیر آسیب‌پذیری Starbleed قرار دارند.
منبع : مرکز مدیریت راهبردی افتا
تراشه‌های FPGA ساخت شرکت Xilinx تحت تاثیر آسیب‌پذیری Starbleed قرار دارند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گروهی از محققان دانشگاهی آسیب‌پذیری امنیتی جدیدی را کشف کرده‌اند که مجموعه ‌تراشه‌های موسوم به FPGA ساخت شرکت Xilinx از آن تأثیر می‌پذیرند.

با وجود Starbleed مهاجم با دسترسی فیزیکی یا با ارتباط از راه دور را قادر به استخراج فایل پیکربندی (Bitstream) مجموعه‌ تراشه FGPA و در ادامه دست‌درازی به آن با هدف برنامه‌ریزی مجدد تراشه با کد مخرب می‌کند.

Field Programmable Gate Arrays – به اختصار FPGA – کارت‌هایی جانبی هستند که علاوه بر اینکه در سیستم‌های کامپیوتری از رایانه‌های معمول گرفته تا سرورهای با کارایی بالا قابل استفاده هستند در مواردی به‌صورت مستقل نیز به‌کار گرفته می‌شوند. بردهای کوچک مدار مجتمعی که برای اجرای کد خاصی که بر اساس نیاز مالک دستگاه در FPGA برنامه‌ریزی شده طراحی شده‌اند.

افزایش استفاده از FPGA سبب شده تا در حال حاضر این مجموعه‌تراشه‌ها بازار عظیمی را در اختیار داشته‌باشند.

کاربرد امروز آنها بهبود کارایی با اجرای عملیات مشخص بر روی FPGA – بجای CPU اصلی – و در ادامه ارسال نتایج به CPU است.

در موارد دیگر نیز از FPGA به‌عنوان یک سیستم برون‌تراشه‌ای (System-on-a-Chip) به‌صورت مستقل برای قدرت بخشیدن به دستگاه‌های هوشمند یا تجهیزات زیرساخت‌های حیاتی استفاده می‌شود.

تراشه‌های FPGA را می‌توان در بسیاری از سیستم‌های امنیت حیاتی (Safety-critical)، مراکز داده رایانش ابری، ایستگاه‌های پایه گوشی‌های موبایل، حافظه‌های USB رمزگذاری‌شده و سیستم‌های کنترل صنعتی یافت.

مزیت اصلی FPGA در مقایسه با تراشه‌های سخت‌افزاری سنتی با قابلیت‌های ثابت به امکان برنامه‌ریزی مجدد آن بازمی‌گردد.

برنامه‌ریزی مجدد (Reprogrammability) کاربر را قادر می‌سازد تا پیکربندی‌ها مورد نظر خود، متشکل از مجموعه‌ای عملیات را در FPGA اعمال کند. این پیکربندی‌ها که از آن با Bitstream یاد می‌شود معمولاً به‌صورت رمزگذاری‌شده در یک رسانه خارجی – نظیر حافظه‌های غیرفرار SRAM یا ثابت‌افزار (Firmware) یک میکروکنترولر خارجی – ذخیره و از آن فراخوانی می‌شوند.

اخیراً در مقاله‌ای علمی، محققان از وجود باگ امنیتی Starbleed در مجموعه‌تراشه‌های FPGA ساخت شرکت آمریکایی Xilinx خبر داده‌اند. Xilinx یکی از اصلی‌ترین شرکت‌های فعال در بازار FPGA است.

سری‌های ۷ مجموعه‌تراشه‌های FPGA شرکت Xilinx، شامل خانواده‌های Spartan، Artix، Kintex و Virtex و خانواده Virtex در سری ۶ به باگ مذکور آسیب‌پذیر گزارش شده‌اند.

به گفته محققان، Starbleed مهاجم را قادر به شکستن رمزگذاری Bitstream و دست‌درازی به عملیات ذخیره شده در آن کرده و در ادامه بستر را برای اجرای کد مخرب بر روی دستگاه آسیب‌پذیر فراهم می‌کند.

وظیفه Bitstream در این دستگاه‌ها، اصالت‌سنجی بر پایه HMAC مبتنی بر SHA-۲۵۶ و همچنین تأمین محرمانگی با رمزگذاری CBC-AES-۲۵۶ است.

در جریان بررسی، محققان موفق به دور زدن رمزگذاری Bitstream و رمزگشایی آن در تمامی دستگاه‌های سری ۷ و Virtex-۶ شده‌اند.

به گفته این محققان اگر چه حملات Starbleed نیازمند دسترسی فیزیکی به درگاه JTAG در FPGA هستند اما اگر Bitstream از یک میکروکنترولر یا یک منبع شبکه‌ای دیگر فراخوانی شود با هدف قرار دادن سیستمی که Bitstream از آنجا فراخوانی می‌شود می‌توان حمله را به‌صورت از راه دور با موفقیت به سرانجام رساند. به‌خصوص آنکه بر خلاف FPGA، در بسیاری مواقع، این سیستم‌ها در سطح شبکه یا حتی اینترنت قابل دسترس‌اند.

همچنین محققان اعلام کرده‌اند که آسیب‌پذیری FPGA از جهات بسیاری با بهره‌جوهای (Exploit) قبلی متفاوت است.

ماهیت تمامی حملات شناخته شده بر ضد رمزگذاری Bitstream در دستگاه‌‌های سری ۷ شرکت Xilinx سخت‌افزاری بوده (از طریق تجزیه‌وتحلیل کانال جانبی یا کاوش نوری بدون تماس) و از لحاظ تجهیزات، زمان و تخصص فنی مورد نیاز برای اجرای اکثر آنها پرهزینه تلقی می‌شوند. ضمن اینکه در آن حملات فراهم بودن دسترسی فیزیکی به FPGA ضروری است.

در مقابل اما، در حملات مبتنی بر Starbleed تنها دسترسی به درگاه JTAG یا رابط کاربری SelectMAP نیاز است. به دلیل کاربرد اشکال‌زدایی JTAG نیز فراهم بودن امکان دسترسی از راه دور در بسیاری مواقع می‌تواند محتمل باشد.

در حالی که سرقت داده‌های Bitstream یا دست‌درازی به آنها بی‌ثمر به‌نظر می‌آید اما محققان تأکید دارند که امنیت این دستگاه‌ها فوق‌العاده با‌اهمیت است.

داده‌های سرقت شده از Bitstream می‌تواند بسیار باارزش باشد. یا مثلاً دست‌درازی به Bitstream می‌تواند به راه‌یابی یک تروجان سخت‌افزاری به FPGA منجر شود.

ضمناً گر چه اجرای موفق حمله به‌صورت از راه دور مستلزم دانش فنی بالای مهاجم است اما در صورت دستیابی به آن انجام حمله بدون دسترسی فیزیکی هم فراهم می‌شود.

محققان با این توضیح که سازوکارهای رمزگذاری Bitstream در سطح سخت‌افزار بوده تنها راه ترمیم Starbleed را جایگزین شدن FPGA آسیب‌پذیر با یک مجموعه‌تراشه‌ای بازطراحی‌شده می‌دانند.

این محققان وجود آسیب‌پذیری Starbleed را در سپتامبر سال میلادی گذشته به شرکت Xilinx گزارش کردند.

Xilinx علی‌رغم پذیرفتن ممکن بودن اجرای حمله با سوءاستفاده Starbleed، در خصوص شدت خطر آن چندان با محققان هم‌نظر نیست.

این شرکت وجود آسیب‌پذیری را به مشتریان خود اطلاع‌رسانی کرده اما در عین حال اعلام نموده که اجرای موفق حمله مبتنی بر Starbleed منوط به فراهم بودن دسترسی نزدیک و فیزیکی مهاجم به سیستم است. به گفته این شرکت در صورت مهیا شدن چنین دسترسی برای مهاجم، موارد به‌مراتب نگران‌کننده‌تری از Starbleed وجود خواهد داشت؛ لذا به مشتریان خود توصیه کرده که با پیاده‌سازی سازوکارهای مناسب مانع فراهم شدن چنین دسترسی‌هایی شوند.

در حالی که با اتخاذ تدابیری حفاظت فیزیکی از FPGA قابل انجام است اما این چنین حفاظت‌ها لزوماً به‌معنای عدم دسترسی از راه دور به Bitstream نخواهدبود.

لذا محققان در صورت آسیب‌پذیر بودن FPGA مورد استفاده در دستگاه‌های دخیل در سیستم‌های حیاتی، جایگزینی آن با مجموعه‌تراشه‌‌ای با الگوی رمزگذاری پیشرفته‌تر را مطلوب می‌دانند. لازم به ذکر است که نسل جدید بوردهای UltraScale شرکت Xilinx به Starbleed آسیب‌پذیر گزارش نشده‌اند.
کد مطلب : 16572
https://aftana.ir/vdcaumn6.49ni015kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی