Zephyrnet-logo

In het veld programmeerbare poortarrays beschermen tegen aanvallen

Datum:

Als je met een mobiele telefoon hebt gepraat, op internet hebt gebladerd of een programma op 4K-tv hebt bekeken, heb je geprofiteerd van veldprogrammeerbare poortarrays (FPGA's). Andere voorbeelden van FPGA's op het werk zijn onder meer Google-zoekalgoritmen die snel resultaten opleveren en zelfrijdende auto's die onderscheid maken tussen een verkeersdrempel en puin op de weg. Deze geïntegreerde schakelingen, die gemaakt zijn om grote hoeveelheden data te verwerken, zullen belangrijk zijn voor toekomstige technologieën, zoals zelfrijdende auto's, ruimtevaart, high-performance computing, medische systemen en kunstmatige intelligentie/machine learning. Naarmate de gegevensverwerking van de edge naar de core verschuift, zijn de prestatie- en beveiligingseisen voor FPGA's toegenomen.

Deze apparaten zijn ontworpen om te worden geconfigureerd nadat het initiële fabricageproces van de halfgeleider is voltooid. FPGA's kunnen worden aangepast om belangrijke werklasten te versnellen en ontwerpingenieurs in staat te stellen zich aan te passen aan opkomende normen of veranderende vereisten. Ze bevatten een reeks programmeerbare logische blokken, evenals een hiërarchie van herconfigureerbare verbindingen waarmee blokken aan elkaar kunnen worden gekoppeld om specifieke functies te verwerken.

FPGA's zijn bedoeld om veelzijdig, aanpasbaar en krachtig te zijn, maar dit kan een tweesnijdend zwaard zijn. Omdat bitstreams toegang hebben tot functionaliteit op laag niveau, kan een tegenstander, als hij erin slaagt de chip met succes te hacken, achterdeuren installeren voor latere toegang, de werking van de FPGA wijzigen of het systeem fysiek saboteren. Een voorbeeld hiervan in het wild is de 2020 Starbleed-kwetsbaarheid die van invloed is op apparaten uit de Xilinx 7-serie, waarmee aanvallers hun eigen kwaadaardige code op kwetsbare apparaten konden laden.

Hoewel FPGA's niet het gebruikelijke doelwit waren van brede aanvallen, verandert het huidige bedreigingslandschap snel, waardoor deze apparaten veelzijdig moeten zijn en een beveiliging bieden die gelijkwaardig is aan hun platformtegenhangers. Aangezien FPGA's deel kunnen uitmaken van fysieke systemen in de ruimtevaart, de medische wereld of de industrie, kan elk beveiligingsrisico ernstig zijn. Een aangevallen bitstream kan mogelijk leiden tot geïmplanteerde achterdeuren en onverwachte functionaliteit, wat, afhankelijk van het apparaat, kan leiden tot fysieke schade aan het systeem, gebruikers of infrastructuur.

Hoe FPGA-hardware te beveiligen
Gelukkig bevatten de huidige FPGA's bekende beveiligingsfuncties in de branche, zoals bitstream-codering, multifactor-authenticatie, platformattest en sleutelopslag. Hier concentreer ik me op drie minder bekende functies: bescherming tegen zijkanaalaanvallen, anti-manipulatie en anti-klonen.

  • Side-channel aanvalsbescherming: Traditionele zijkanaalaanvallen zijn passieve aanvallen die geheimen lekken door de functionaliteit van een systeem te observeren. FPGA's gebruiken verschillende methoden om lekkage in zijkanalen en aanvalsoppervlakken te beperken. Bepaalde functies kunnen bijvoorbeeld belangrijke en vertrouwelijke gegevens beschermen tegen niet-intrusieve aanvallen.
  • Anti-sabotagetechnologie: Hardware-exploitatie vereist vaak een fysieke aanval. Idealiter zou de FPGA in staat moeten zijn om een ​​aanval te detecteren en zichzelf op de een of andere manier te beschermen, bijvoorbeeld door gevoelige toetsen opnieuw in te stellen. Anti-sabotagetechnologie bewaakt systeemkenmerken, zoals spanning, temperatuur en interne klokken. Deze metingen kunnen worden gebruikt om te bepalen of het systeem mogelijk is aangetast of op een onverwachte manier werkt. Zodra een mogelijke sabotagegebeurtenis is gedetecteerd, kan het systeem op de gebeurtenis reageren door het apparaat te resetten, specifieke functies uit te schakelen of gevoelige cryptografische activa te wissen.
  • Fysiek niet-kloneerbare functies (PUF's): PUF's genereren een apparaat-unieke, niet-kloneerbare sleutel die ontwerpers kunnen gebruiken voor apparaatverificatie en sleutelverpakking. Het wordt gebruikt tijdens het configuratieproces voor sleutelbescherming en het genereren van sleutelmateriaal of voor apparaatidentificatiedoeleinden. PUF-technologie is traditioneel gebaseerd op een uniek, niet-kloneerbaar SRAM-initialisatiepatroon. Het vertrouwt op speciale hardwarebronnen van entropie, maar het heeft ook een software-updatebare algoritmische component om veranderingen en reparaties aan te pakken die het gevolg zijn van karakteriseringsactiviteiten met een langere levensduur. PUF-technologie biedt een op firmware gebaseerde methodologie voor algoritmische afstemming en optimalisatie naarmate er meer karakteriseringsgegevens beschikbaar komen.

    Het doel van PUF's is om unieke siliciumvingerafdrukken te extraheren uit inherente procesvariaties van apparaten. Deze variaties zijn moeilijk te reproduceren of te klonen. Zelfs de fabrikant kan ze niet reproduceren. Op fysiek niveau vertonen ze echter een zeer consistent en uniek gedrag. Deze unieke siliciumvingerafdrukken worden vervolgens gebruikt als entropiebron om de cryptografische basissleutel van de chips te genereren.

Wanneer deze functies beschikbaar zijn, zijn ze doorgaans ingebouwd in FPGA-oplossingen. Zoals bij de meeste beveiligingsfuncties voor firmware en hardware, moeten beveiligingsteams van ondernemingen ervoor zorgen dat de functies zowel zijn ingeschakeld als correct zijn geconfigureerd, zodat ze de verwachte beveiliging kunnen bieden.

Geavanceerde hardware vereist geavanceerde bescherming
De mogelijkheid om geavanceerde beveiliging in FPGA's te bieden, is van cruciaal belang, aangezien deze apparaten in steeds gevoeligere toepassingen worden gebruikt. Met datacenters in de cloud en snel evoluerende zoekfuncties, maken nieuwe cloudgebaseerde architecturen en veranderende workloads bijvoorbeeld gebruik van FPGA's om flexibele, schaalbare applicaties te ontwikkelen. Maar zowel private als publieke clouddata van klanten en interne datasets moeten worden beschermd tegen ongeautoriseerde toegang en wijziging. Functies zoals bescherming tegen zijkanaalaanvallen, anti-manipulatie en anti-klonen helpen FPGA's hardware-afgedwongen isolatie, identiteitsbeheer en versnelde authenticatie te bieden.

Hardware en firmware vereisen dezelfde aandacht en hetzelfde niveau van controle van beveiligingsonderzoekers en academici als hogere niveaus van de stapel. Dit geldt voor FPGA-apparaten, die de stand van de techniek in diverse industriële sectoren blijven pushen.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?