FPGA Xilinx serie 7: rompen su cifrado

FPGA Xilinx serie 7 

FPGA Xilinx serie 7

El silicio incompatible: una ruptura completa del cifrado de flujo de bits de FPGA Xilinx serie 7

La seguridad de los FPGA es un tema crucial, ya que cualquier vulnerabilidad dentro del hardware puede tener graves consecuencias, si se utilizan en un diseño seguro. 

Dado que los diseños FPGA están codificados en un flujo de bits, asegurar el flujo de bits es de suma importancia. 

Los adversarios tienen muchas motivaciones para recuperar y manipular el flujo de bits, incluida la clonación del diseño, el robo de IP, la manipulación del diseño o las subversiones del diseño, por ejemplo, a través de troyanos de hardware. 

Dado que los FPGA a menudo son parte de sistemas ciberfísicos, por ejemplo, en dispositivos de aviación, médicos o industriales, esto puede incluso provocar daños físicos. 

En consecuencia, los proveedores han introducido el cifrado de flujo de bits, que ofrece autenticidad y confidencialidad. 

Aunque en el pasado se han propuesto ataques contra el cifrado de flujo de bits, por ejemplo, análisis y sondeo de canal lateral.

En este documento, presentamos nuevos ataques de bajo costo contra el cifrado de flujo de bits Xilinx Serie 7 (y Virtex-6), lo que resulta en la pérdida total de autenticidad y confidencialidad. 

Explotamos un defecto de diseño que filtra por partes el flujo de bits descifrado. 

En el ataque, el FPGA se usa como un oráculo de descifrado, mientras que solo se necesita acceso a una interfaz de configuración. 

El ataque no requiere herramientas sofisticadas y, dependiendo del sistema de destino, se puede lanzar de forma remota. 

Además de los ataques, discutimos varias contramedidas.

Medios de acceso abierto

USENIX está comprometido con el acceso abierto a la investigación presentada en nuestros eventos. Los documentos y los procedimientos están disponibles gratuitamente para todos una vez que comience el evento. Cualquier video, audio y / o diapositivas que se publiquen después del evento también son gratuitos y abiertos a todos. 

Apoye a USENIX y nuestro compromiso con el acceso abierto.

Bitext
@inproceedings {251534,
title = {El silicio incompatible: una ruptura completa de la encriptación Bitstream de los FPGAs Xilinx serie 7},
booktitle = {29th {USENIX} Symposium de seguridad ({USENIX} Security 20)},
año = {2020} ,
address = {Boston, MA},
url = {https://www.usenix.org/conference/usenixsecurity20/presentation/ender},
publisher = {{USENIX} Association},
month = aug,
}

Autores

Maik Ender y Amir Moradi, Instituto Horst Goertz de Seguridad Informática, Universidad Ruhr Bochum, Alemania; Christof Paar, Instituto Max Planck para Seguridad y Privacidad Cibernética y Instituto Horst Goertz para Seguridad Informática, Universidad Ruhr Bochum, Alemania