آسیب‌پذیری Starbleed موجود در تراشه‌های FPGA، دستگاه‌های ایمنی-بحرانی را در معرض حملات قرار می‌دهد

یک آسیب‌پذیری جدی کشف‌شده در تراشه‌های آرایه‌های گیت قابل برنامه‌ریزی (FPGA)، می‌تواند بسیاری از دستگاه‌های حیاتی و ایمنی-بحرانی را در معرض حملات قرار دهد. تراشه‌های FPGA، مدارهای یکپارچه‌ای هستند که می‌توان آن‌ها را پس از تولید برنامه‌ریزی کرد. این تراشه‌ها به عنوان اجزای ایمن در نظر گرفته شده و در سیستم‌های مختلفی از جمله سیستم‌های کنترل صنعتی (ICS)، مراکز داده‌ی ابری، ایستگاه‌های پایه‌ی سلولی، دستگاه‌های پزشکی و سیستم‌های هواپیمایی حضور دارند.

به گفته‌ی محققان امنیتی، این آسیب‌پذیری جدید که Starbleed نام دارد، می‌تواند برای در دست‌گرفتن کنترل کامل تراشه‌های FPGA مورد بهره‌برداری قرار بگیرد. برای این منظور، مهاجم باید به رابط‌های JTAG یا SelectMAP دستگاه هدف دسترسی داشته باشد، اما محققان هشدار داده‌اند که حملات از راه دور نیز امکان‌پذیر هستند.

تحقیقات صورت‌گرفته بر روی تراشه‌های FPGA ساخته‌شده توسط شرکت آمریکایی زایلینکس (Xilinx) متمرکز شد‌ه‌اند. محصولات تحت تأثیر این آسیب‌پذیری شامل دستگاه‌های سری ۷ زایلینکس، از جمله دستگاه‌های Spartan ،Kintex ، Artix و Virtex، و همچنین، تراشه‌های قدیمی Virtex-6 هستند.

این آسیب‌پذیری در سپتامبر سال ۲۰۱۹ میلادی به فروشنده گزارش و وجود آن به‌سرعت تأیید شد. بااین‌حال، محققان می‌گویند که این نقص را نمی‌توان بدون جایگزینی سیلیکون وصله کرد. از سوی دیگر، آن‌ها خاطرنشان كردند كه تراشه‌های جدید UltraScale و UltraScale+ این فروشنده كه به‌آرامی جایگزین مدل‌های قدیمی می‌شوند، در برابر این نوع حمله آسیب‌پذیر نیستند.

زایلینکس یک مشاوره‌ی امنیتی را برای اطلاع‌رسانی در مورد این آسیب‌پذیری به مشتریان منتشر کرده، اما به‌نظر نمی‌رسد که کاملاً با ارزیابی محققان موافق باشد. به گفته‌ی این شرکت، تنها راه اثبات‌شده برای انجام حمله‌ی Starbleed، دسترسی نزدیک و فیزیکی به سیستم است. همچنین، تشخیص این نکته ضروری است که وقتی یک مهاجم دسترسی نزدیکی به سیستم داشته باشد، تهدیدهای دیگری نیز وجود دارد که باید نگران آن‌ها بود. در همین راستا، زایلینکس به مشتریان خود توصیه می‌كند كه از سیستم‌های خود به‌گونه‌ای محافظت كنند كه دسترسی نزدیک و فیزیکی به آن‌ها ممکن نباشد.

طبق گزارش‌ها، حمله‌یStarbleed ، بیت‌استریم تراشه‌های FPGA را که شامل اطلاعات برنامه‌نویسی برای یک دستگاه است، هدف قرار می‌دهد. اگر مهاجم به بیت‌استریم دسترسی پیدا کند، می‌تواند با ایجاد یک درب پشتی سخت‌افزاری، عملکرد آن را تغییر داده یا آسیب فیزیکی به سیستم وارد کند. فروشندگان در تلاش برای محافظت از این حمله، بیت‌استریم رمزنگاری‌شده را معرفی کردند. بااین‌حال، محققان موفق به دورزدن و رمزگشایی این بیت‌استریم به ظاهر ایمن شدند.

به گفته‌ی محققان، این حمله باعث رمزگشایی کامل دستگاههای سری ۷ زایلینکس و رمزگشایی جزئی دستگاه‌های Virtex-6 می‌شود. همچنین، برخلاف حملات قبلی به بیت‌استریم رمزنگاری‌شده که به تجهیزات پیشرفته و تخصص فنی قابل‌توجهی نیاز داشتند، این حمله به‌عنوان یک حمله‌ی کم‌هزینه توصیف شده است.

منبع

پست‌های مشابه

Leave a Comment