Sind FPGAs ein Sicherheitsrisiko?

| Redakteur: Michael Eckstein

Problem Mixed-Signal-SoCs: Digitale Blöcke können benachbarte analoge Schaltungsteile auf einem Chip beeinflussen.
Problem Mixed-Signal-SoCs: Digitale Blöcke können benachbarte analoge Schaltungsteile auf einem Chip beeinflussen. (Bild: gemeinfrei / Pixabay)

Über trickreiche Seitenkanalangriffe lassen sich auf FPGAs implementierte AES-Verschlüsselungen knacken – behaupten Forscher des Karlsruher Instituts für Technologie (KIT). Besonders verräterisch sei das Wandlerrauschen von ADCs.

Sie sind die Legosteine der Elektronikentwickler: Field-Programmable Gate Arrays (FPGAs) sind elektronische Bauteile, die sich anders als für eine spezielle Funktion entwickelte Computerchips sehr flexibel einsetzen lassen. FPGAs kommen auch in großen Rechenzentren zum Einsatz, die für Cloud-Dienste genutzt werden, wie sie unter anderem große Tech-Firmen anbieten. Bislang galt die Nutzung solcher Dienste als recht sicher. Forscher des Karlsruher Instituts für Technologie (KIT) haben nun neue potenzielle Einfallstore für Cyberkriminelle gefunden, wie sie im Fachjournal IACR erklären. Ausgerechnet FPGAs spielen darin eine unrühmliche Rolle.

Eine dieser technologieabhängigen Bedrohungen ist auf die Mixed-Signal-Integration von analoger und digitaler Logik auf ein und demselben SoC zurückzuführen – zu denen FPGAs zählen. Innerhalb eines SoC können elektromagnetisches Übersprechen (Cross-Coupling) und/oder Spannungsschwankungen, die durch den digitalen Schaltungsteil verursacht werden, den analogen Teil beeinflussen und zum Beispiel dessen Vorspannungsniveau (Bias) verschieben. Laut den Autoren des Papers kann sich eine solche Veränderung auch auf Funksender und -empfänger auswirken. So seien bereits elektromagnetische (EM) Seitenkanalangriffe über eine Entfernung von bis zu 10 Metern durchgeführt worden.

FPGAs sind weitreichend programmierbar – und deswegen potenzielles Angriffsziel

Während herkömmliche Halbleiterchips meist nur eine sehr spezielle gleichbleibende Aufgabe erfüllen, lassen sich FPGAs flexibel programmieren – auch dann, wenn sie bereits in elektronischen Schaltungen verbaut worden sind. Ihre Funktion lässt sich weitreichend anpassen, weshalb sie oft bei der Entwicklung neuer Geräte oder Systeme verwendet werden.

„FPGAs werden zum Beispiel in der ersten Produktcharge neuer Geräte verbaut, weil man sie im Gegensatz zu einem anwendungsspezifischen Spezialchip, genannt ASIC, dessen teure Entwicklung sich nur bei sehr großen Stückzahlen lohnt, nachträglich verändern kann“, sagt Dennis Gnad vom Institut für Technische Informatik (ITEC) des KIT. Man könne sich das etwa so vorstellen, als baue man eine Skulptur aus wiederverwendbaren Legosteinen, statt aus abbindender Modelliermasse, erklärt der Informatiker.

Die digitalen Tausendsassas kommen in unterschiedlichsten Bereichen wie Smartphones, Netzwerken, Internet, Medizintechnik, Fahrzeugelektronik oder Luft- und Raumfahrt zum Einsatz. Für Serverfarmen von Cloud-Diensten bieten die programmierbaren Chips einen besonderen Vorteil: Ihre Logik lässt sich auf mehrere Funktionsbereiche aufteilen. „So kann beispielsweise ein Kunde die obere Hälfte des FPGAs nutzen, ein zweiter die untere“, sagt Jonas Krautter, ebenfalls vom ITEC. Für die Cloud-Dienste ist dies ein attraktives Nutzungsszenario. Dabei geht es zum Beispiel um Aufgaben in Datenbanken, KI-Anwendungen wie Maschinelles Lernen oder auch Finanzapplikationen.

Geteilte FPGA-Nutzung ermöglicht Angriffe

Das Problem: „Die Verwendung eines Chips mit FPGA durch mehrere Nutzer zur gleichen Zeit ist ein Einfallstor für bösartige Angriffe“, sagt Gnad. In Mixed-Signal-SoCs wie FPGAs haben die analogen und digitalen Subsysteme typischerweise eine gemeinsame Stromversorgung und liegen auf dem Substrat nah beieinander. Im Betrieb kann dies unter Umständen zu Übersprechen oder Spannungsschwankungen von der digitalen Logik in andere Funktionsblöcke führen.

Trickreichen Hackern würde gerade die Vielseitigkeit der FPGAs die Möglichkeit bieten, Seitenkanal-Attacken durchzuführen. Dabei ziehen die Angreifer aus die Energieaufnahme des Chips Informationen, mit denen sie seine Verschlüsselung knacken können. Durch solche chipinternen Messungen könne ein Kunde des Cloud-Dienstes einen anderen ausspionieren, warnt Gnad.

Energieaufnahme aus der Ferne ermitteln

Nach Angaben der Forscher gebe es bereits den Nachweis, dass es bei FPGAs möglich ist, allein durch die Softwarekonfiguration einen Angriff durchzuführen, mit dem sich beispielsweise der Stromverbrauch analysieren lässt. Diese Attacken seien auch auf andere Chips auf derselben Leiterplatte (PCB) ausgedehnt worden, die dieselbe Stromversorgung nutzen.

So habe sich zum Beispiel für kleine Funksysteme gezeigt, dass elektromagnetisches Seitenkanalübersprechen in unmittelbarer Nähe des Geräts beobachtet werden kann – ohne dass diese direkt untersucht werden muss. Mittlerweile gebe es immer mehr Hinweise darauf, dass Angriffe auf die Analyse der Energieaufnahme, die ursprünglich als lokales Problem galten, auch bei Remote-Exploits eingesetzt werden können.

Verräterisches ADC-Wandlerrauschen

Eine der am weitesten verbreiteten analogen Schaltungen, die in SoCs integriert ist, ist ein Analog-Digital-Wandler (ADC). Diese Schaltung ist in vielen komplexen Modulen und Anwendungen wie Temperatursensoren, drahtlosen Transceivern oder Multimedia-Audioanwendungen unerlässlich. Darüber hinaus werden mehrere solcher Systeme oft zu kompletten Sensornetzwerken aus „intelligenten“ Sensoren und Edge-IoT-Geräten verbunden.

In ihrer Arbeit zeigen die Wissenschaftler, dass das von den ADC erzeugte Rauschen, das normalerweise mit statistischen Methoden charakterisiert wird, eben nicht nur statistisches Rauschen ist, sondern mit der Aktivität im digitalen Subsystem korreliert. Um die Leistungsfähigkeit dieses Seitenkanalangriffs zu beurteilen, haben sie eine Bewertung auf mehreren Plattformen durchgeführt. Nach eigenen Angaben ist es ihnen gelungen, einen Key-Recovery-Angriff erfolgreich auf eine AES-Verschlüsselung (Advanced Encryption Standard) anzuwenden.

Messungen verfälschen, Chip zum Absturz bringen

Darüber hinaus könnten Hacker verräterische Schwankungen im Stromverbrauch nicht nur ausspähen, sondern auch selbst erzeugen. „So können die Berechnungen anderer Kunden verfälscht oder sogar der gesamte Chip zum Absturz gebracht werden, wodurch Daten verloren gehen könnten“, erklärt Krautter. Ähnliche Gefahren gebe es auch bei anderen Chips, so Gnad weiter. Etwa solchen, die häufig in Internet-der-Dinge-Anwendungen wie zum Beispiel intelligenten Heizungssteuerungen oder Beleuchtungen eingesetzt werden.

Gnad und Krautter wollen das Problem lösen, indem sie den unmittelbaren Zugriff der Nutzerinnen und Nutzer auf die FPGAs beschränken. „Die Schwierigkeit dabei liegt darin, bösartige Nutzer herauszufiltern ohne gutwillige Verwender zu sehr einzuschränken“, sagt Gnad.

Ob dieses Szenario allerdings überhaupt eine realistische Bedrohung ist, ist fraglich. Schließlich müssten die Hacker in unmittelbarer Nähe der Chips agieren und diese etwa durch eine neue Konfiguration manipulieren können. Mit geeigneter Security-IP ausgestattet, wird ein FPGA einen direkten Zugriff aber verhindern.

Weiterführende Lesetipps

Lattice Nexus: Neue Low-Power-Plattform für FPGAs

Lattice Nexus: Neue Low-Power-Plattform für FPGAs

11.12.19 - 75% geringere Leistungsaufnahme, 100-mal kleinere Soft Error Rate (SER), 90% kleiner als die Konkurrenz, in 10 ms betriebsbereit: Mit seinen auf der neuen Nexus-Plattform basierenden, in FD-SOI-Prozess hergestellten Crosslink-NX-FPGAs sieht Lattice sich für anspruchsvolle Anwendungen gerüstet. lesen

MCU, MPU oder FPGA: Was ist das Beste für KI an der Edge?

MCU, MPU oder FPGA: Was ist das Beste für KI an der Edge?

10.12.19 - Komplexe Anwendungen der Künstlichen Intelligenz (KI) wie Autonomes Fahren müssen sicherheitskritische Entscheidungen innerhalb von Nanosekunden treffen. Doch der schnellste Prozessor ist nicht immer der beste. Lesen Sie, warum. lesen

FPGA-Conference Europe 2020: Call for Paper ist eröffnet

FPGA-Conference Europe 2020: Call for Paper ist eröffnet

20.11.19 - Werden Sie Referent auf der FPGA Conference Europe 2020, Europas größter Konferenz mit Fokus auf Field Programmable Gate Arrays. Vom 26. bis 28. Mai 2020 diskutieren Experten in München Grundlagen, Stand der Technik und Trends. Geben Sie der Branche neue Impulse und erfahren Sie aus den Diskussionen, was Hard- und Softwareentwickler von Embedded Systemen bewegt. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46292488 / FPGA)