Sicherheitslücke: Verschlüsselung einiger Xilinx-FPGAs lässt sich aushebeln

Veröffentlicht am: von

xilinxNicht nur Prozessoren, Chipsätze und viele andere PC-Komponenten können von Sicherheitslücken betroffen sein, sondern offenbar auch FPGAs, die inzwischen ein wichtiger Teil unserer IT-Infrastruktur sind. Vor allem in der Netzwerkinfrastruktur kommen sie vermehrt zum Einsatz. Maik Ender und Amir Moradi, vom Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum sowie Christof Paar vom Max Planck Institut für Cyber-Security und Privacy, ebenfalls an der Ruhr-Universität Bochum angegliedert, haben eine kritische Sicherheitslücke in FPGAs von Xilinx entdeckt.

Xilinx ist der weltgrößte Entwickler und Hersteller von programmierbaren Field-Programmable Gate Arrays (FPGA). Die Sicherheitslücke betrifft alle Xilinx-FPGAs der Virtex-6-, Virtex-7- Spartan-7-, Artix-7- und Kintex-7-Serie. Xilinx wurde am 24. September 2019 über die Lücke informiert und hat mit den Sicherheitsforschern zusammengearbeitet. Unter den Namen The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs wurde nun ein entsprechendes Paper (PDF) veröffentlicht.

Um die Sicherheitslücke ausnutzen zu können, muss der Angreifer physischen Zugriff darauf haben. Angriffsziel ist der verschlüsselte Bitstream des FPGAs – ein wesentlicher Sicherheitsaspekt der FPGAs und ein Hauptgrund diese einzusetzen, denn anders als bei ASICs kann die Konfiguration des Bitstreams nicht durch eine Analyse (ein Abschleifen des Chips) "ausgelesen" werden, sondern wird über die Konfiguration immer wieder angepasst. Hat man aber die Konfiguration des Bitstreams manipuliert, stehen theoretisch alle Daten offen, die im FPGA verarbeitet werden.

» zur Galerie

Die Sicherheitsforscher beschreiben zwei unterschiedliche Angriffe, die es am Ende aber immer ermöglichen, den entschlüsselten Bitstream in ein Konfigurationsregister umzuleiten und ihn damit auszulesen. Besonders kritisch ist dies, da die FPGAs in sicherheitsrelevanten Anwendungen wie Medizinprodukten oder in der Netzwerkinfrastruktur zum Einsatz kommen. Vor allem in Netzwerken wäre eine Entschlüsselung der Daten kritisch. In Medizin- und Rüstungsanwendungen könnten die Daten manipuliert werden.

Beheben lässt sich die Sicherheitslücke in den FPGAs nicht. Eine Mitigation auf Basis der Software gibt es also nicht. Die Hardware könnte aber zumindest teilweise abgesichert werden, wenn Änderungen am PCB und der Ansteuerung des FPGAs vorgenommen werden. An bereits ausgelieferten Hardware sind diese Änderungen aber natürlich nicht mehr möglich.

Als Empfehlung nennen die Sicherheitsforscher vor allem die Entwicklung von Open-Source-Hardware, die eine frühere Erkennung solcher Sicherheitslücken ermöglicht bzw. diese sogar verhindern kann. Über eine Patchable Bitstream Encryption Engine könnten FPGAs zumindest teilweise gegen solche Lücken abgesichert werden. Der Zynq-7000 von Xilinx bietet beispielsweise eine solche.

Welche Auswirkungen die Entdeckung nun genau hat, ist nicht bekannt. Die genannten FPGAs werden teilweise aktuell zum Einsatz der 5G-Netzwerke eingesetzt.