یک آسیبپذیری جدی کشفشده در تراشههای آرایههای گیت قابل برنامهریزی (FPGA)، میتواند بسیاری از دستگاههای حیاتی و ایمنی-بحرانی را در معرض حملات قرار دهد. تراشههای FPGA، مدارهای یکپارچهای هستند که میتوان آنها را پس از تولید برنامهریزی کرد. این تراشهها به عنوان اجزای ایمن در نظر گرفته شده و در سیستمهای مختلفی از جمله سیستمهای کنترل صنعتی (ICS)، مراکز دادهی ابری، ایستگاههای پایهی سلولی، دستگاههای پزشکی و سیستمهای هواپیمایی حضور دارند.
به گفتهی محققان امنیتی، این آسیبپذیری جدید که Starbleed نام دارد، میتواند برای در دستگرفتن کنترل کامل تراشههای FPGA مورد بهرهبرداری قرار بگیرد. برای این منظور، مهاجم باید به رابطهای JTAG یا SelectMAP دستگاه هدف دسترسی داشته باشد، اما محققان هشدار دادهاند که حملات از راه دور نیز امکانپذیر هستند.
تحقیقات صورتگرفته بر روی تراشههای FPGA ساختهشده توسط شرکت آمریکایی زایلینکس (Xilinx) متمرکز شدهاند. محصولات تحت تأثیر این آسیبپذیری شامل دستگاههای سری ۷ زایلینکس، از جمله دستگاههای Spartan ،Kintex ، Artix و Virtex، و همچنین، تراشههای قدیمی Virtex-6 هستند.
این آسیبپذیری در سپتامبر سال ۲۰۱۹ میلادی به فروشنده گزارش و وجود آن بهسرعت تأیید شد. بااینحال، محققان میگویند که این نقص را نمیتوان بدون جایگزینی سیلیکون وصله کرد. از سوی دیگر، آنها خاطرنشان كردند كه تراشههای جدید UltraScale و UltraScale+ این فروشنده كه بهآرامی جایگزین مدلهای قدیمی میشوند، در برابر این نوع حمله آسیبپذیر نیستند.
زایلینکس یک مشاورهی امنیتی را برای اطلاعرسانی در مورد این آسیبپذیری به مشتریان منتشر کرده، اما بهنظر نمیرسد که کاملاً با ارزیابی محققان موافق باشد. به گفتهی این شرکت، تنها راه اثباتشده برای انجام حملهی Starbleed، دسترسی نزدیک و فیزیکی به سیستم است. همچنین، تشخیص این نکته ضروری است که وقتی یک مهاجم دسترسی نزدیکی به سیستم داشته باشد، تهدیدهای دیگری نیز وجود دارد که باید نگران آنها بود. در همین راستا، زایلینکس به مشتریان خود توصیه میكند كه از سیستمهای خود بهگونهای محافظت كنند كه دسترسی نزدیک و فیزیکی به آنها ممکن نباشد.
طبق گزارشها، حملهیStarbleed ، بیتاستریم تراشههای FPGA را که شامل اطلاعات برنامهنویسی برای یک دستگاه است، هدف قرار میدهد. اگر مهاجم به بیتاستریم دسترسی پیدا کند، میتواند با ایجاد یک درب پشتی سختافزاری، عملکرد آن را تغییر داده یا آسیب فیزیکی به سیستم وارد کند. فروشندگان در تلاش برای محافظت از این حمله، بیتاستریم رمزنگاریشده را معرفی کردند. بااینحال، محققان موفق به دورزدن و رمزگشایی این بیتاستریم به ظاهر ایمن شدند.
به گفتهی محققان، این حمله باعث رمزگشایی کامل دستگاههای سری ۷ زایلینکس و رمزگشایی جزئی دستگاههای Virtex-6 میشود. همچنین، برخلاف حملات قبلی به بیتاستریم رمزنگاریشده که به تجهیزات پیشرفته و تخصص فنی قابلتوجهی نیاز داشتند، این حمله بهعنوان یک حملهی کمهزینه توصیف شده است.