Certains articles de veille peuvent faire l'objet de traduction automatique.
Une vulnérabilité matérielle non réparable récemment découverte dans les produits logiques programmables Xilinx pourrait permettre à un attaquant de casser le cryptage du flux binaire, et de cloner la propriété intellectuelle, de modifier les fonctionnalités, et même d’implanter des chevaux de Troie matériels.
Les détails des attaques contre les Xilinx 7-Series et Virtex-6 Field Programmable Gate Arrays (FPGAs) ont fait l’objet d’un document intitulé « Le Silicium Imparable : Une rupture complète du cryptage du flux binaire des FPGA de la série 7 de Xilinx » par un groupe d’universitaires de l’Institut Horst Goertz pour la sécurité informatique et de l’Institut Max Planck pour la cyber-sécurité et la vie privée.
« Nous exploitons un défaut de conception qui fait fuir par morceaux le flux binaire décrypté », ont déclaré les chercheurs. « Dans l’attaque, le FPGA est utilisé comme un oracle de décryptage, alors que seul l’accès à une interface de configuration est nécessaire. L’attaque ne nécessite aucun outil sophistiqué et, selon le système cible, peut éventuellement être lancée à distance ».
Les résultats seront présentés lors du symposium sur la sécurité d’USENIX qui se tiendra plus tard dans l’année. Les chercheurs ont déclaré qu’ils avaient divulgué les failles à Xilinx en privé le 24 septembre 2019. En réponse, le géant des semi-conducteurs a publié un conseil en conception la reconnaissance de la vulnérabilité.
« La complexité de cette attaque est similaire aux attaques bien connues, et éprouvées, de la DPA contre ces dispositifs et n’affaiblit donc pas leur posture de sécurité », a noté la société dans son alerte.
Exploiter le mode CBC pour crypter et décrypter des blocs arbitraires
Les FPGA sont les circuits intégrés programmables qui peut être reconfiguré sur le terrain pour correspondre à une application ou une fonctionnalité souhaitée en fonction de l’endroit où il est déployé. En raison de leur grande flexibilité, les FPGA ont été largement utilisés dans le développement des réseaux mobiles 5G, de l’électronique grand public, des centres de données, de l’aérospatiale et de la technologie automobile,
Il convient de noter que Xilinx et Intel (via son acquisition d’Altera) dominent le marché des FPGA, Xilinx représentant à lui seul près de 50 % de la part de marché.
Comme les conceptions des FPGA sont codées en flux binaires, une vulnérabilité matérielle de cette ampleur peut avoir de graves conséquences, ont déclaré les chercheurs.
Contrairement aux autres chaîne latérale et à sonder les attaques contre Xilinx et Les FPGA AlteraLa nouvelle attaque « à faible coût » vise à récupérer et à manipuler le flux binaire en utilisant l’interface de configuration (telle que SelectMAP ou JTAG) pour lire les données du dispositif FPGA.
En particulier, la « relecture« est destiné à aider à vérifier que la conception a été correctement téléchargée sur l’appareil. Mais pour tenter de protéger la conception, le flux binaire est crypté (AES-256 en mode CBC) afin d’empêcher les relectures sur tous les ports externes.
L’attaque conçue par les chercheurs vise à manipuler le flux binaire crypté pour rediriger ses données de configuration décryptées vers un Registre des adresses de départ MultiBoot (WBSTAR ou Warm Boot Start Address), qui permet de passer d’une image à l’autre à la volée pour les mises à jour à distance et de charger un flux binaire de secours de bonne conception connue dans le dispositif FPGA.
Mais étant donné l’utilisation de la mémoire flash pour stocker ces composants, une réinitialisation ne permet pas d’effacer le contenu du registre. En conséquence, la confidentialité du flux binaire peut être rompue comme suit :
- Créer un flux binaire malveillant et un flux binaire de lecture. Le flux binaire malveillant exploite le malléabilité de la Mode de cryptage CBC pour modifier la commande dans le flux binaire, qui écrit les données dans le registre de configuration WBSTAR.
- Charger le flux binaire malveillant dans l’appareil FPGA
- Une réinitialisation automatique du FPGA se produit en raison des modifications apportées au flux binaire à l’étape (1), mais ne réinitialise pas le contenu de la WBSTAR, car elle est utilisée pour la fonction MultiBoot et la fonction de repli.
- Relisez le contenu du registre WBSTAR en utilisant le flux binaire de lecture.
- Réinitialisez manuellement le dispositif FPGA pour répéter les étapes ci-dessus et récupérer l’ensemble du flux binaire crypté sous forme de mots de 32 bits.
« En résumé, le FPGA, s’il est chargé avec la clé de cryptage, décrypte le flux binaire crypté et l’écrit pour l’attaquant dans le registre de configuration lisible », ont déclaré les chercheurs.
« Ainsi, le FPGA est utilisé comme un oracle de décryptage. Le fait qu’un seul mot de 32 bits puisse être découvert à chaque itération détermine la durée du décryptage de tout un flux binaire : Dans nos expériences, nous sommes capables de découvrir un flux binaire Kintex-7 XC7K160T complet en 3 heures et 42 minutes, par exemple. »
Dans le deuxième type d’attaque, le FPGA peut être utilisé pour chiffrer des flux binaires arbitraires – en tirant à nouveau parti du mode CBC sous-jacent – et créer une balise d’authentification de message valide (HMAC), rompant ainsi également l’authenticité du flux binaire.
Selon les chercheurs, les attaques proviennent d’un piège selon lequel les données de l’en-tête du flux binaire crypté sont interprétées avant d’avoir été vérifiées, permettant ainsi à un flux binaire malveillant de s’exécuter sur le tissu logique du FPGA.
Le défaut ne peut pas être réparé
Considérant que les attaques sont basées sur les failles du protocole, les chercheurs ont noté que « toute modification non triviale du protocole de sécurité n’est pas possible sans une refonte du matériel FPGA et n’est actuellement pas disponible pour les appareils de la série 7 et Virtex-6 ».
En plus de recommander aux développeurs de matériel de soumettre les données d’entrée à une validation cryptographique et d’utiliser un moteur de cryptage de flux binaire réparable – tous deux déjà en place pour les appareils Zynq-7000, UltraScale et UltraScale+ de Xilinx – un certain nombre de contre-mesures ont été proposées, comme la mise en œuvre de schémas d’obscurcissement ou le fait de réparer le circuit imprimé en utilisant les broches de sélection de révision du FPGA pour empêcher la lecture du registre WBSTAR.
« Nous considérons cela comme une attaque sévère, puisque (ironiquement) il n’y a aucune possibilité de réparer le silicium sous-jacent du protocole cryptographique », ont conclu les chercheurs. « Nous constatons que la série 7 détient une part substantielle du marché des FPGA, ce qui rend encore plus difficile, voire impossible, le remplacement de ces dispositifs ».
Poster un commentaire