Suchen

„Starbleed“: Schwere Sicherheitslücke in Xilinx-FPGAs

Redakteur: Michael Eckstein

Forscher der Ruhr Uni Bochum haben einen Weg gefunden, die Bitstream-Verschlüsselung verbreiteter Xilinx-FPGAs zu knacken und die Kontrolle über die Chips zu übernehmen. Der Angriff soll sogar aus der Ferne funktionieren – was der Marktführer bestreitet.

Firmen zum Thema

Aufgeschlossen: Starbleed nutzt nach Aussagen seiner Entdecker ein Hardware-Designfehler in verbreiteten Xilinx-FPGAs. Per Software-Patch lässt sich die Sicherheitslücke daher nicht schließen.
Aufgeschlossen: Starbleed nutzt nach Aussagen seiner Entdecker ein Hardware-Designfehler in verbreiteten Xilinx-FPGAs. Per Software-Patch lässt sich die Sicherheitslücke daher nicht schließen.
(Bild: gemeinfrei / Pixabay )

Bislang waren teures Equipment und Expertenwissen nötig, um Field Programmable Gate Arrays, kurz FPGAs, etwa über Seitenkanalangriffe zu attackieren. Doch nun haben Cybersicherheits-Spezialisten an der Ruhr Uni Bochum offenbar einen kostengünstigen Weg gefunden, die Verschlüsselung der Bitstream-Konfigurationsdatei zu knacken – diese bestimmt die Funktionalität der programmierbaren Bausteine. Durch das Manipulieren der Datei sei es möglich, die volle Kontrolle über den Chip zu übernehmen, beschreiben die Experten in ihrem auf Usenix.org veröffentlichten Paper.

Die Wirksamkeit ihrer Attacke haben sie ausgerechnet an den weit verbreiteten FPGA-Familien des Marktführers Xilinx nachgewiesen, konkret der 7er-Serie von Xilinx mit den vier FPGA-Familien Spartan, Artix, Kintex und Virtex sowie der Vorgängerversion Virtex-6. Da Starbleed einen Designfehler in der Hardware ausnutzt, lässt sich das Leck nach Angaben der Experten nicht per Software-Update schließen.

FPGAs sind Schlüsselbauteile vieler sicherheitsrelevanter Systeme

FPGAs sind flexibel programmierbare Computer-Chips, die in der Anwendung als sehr sicher gelten. Deshalb sind sie in vielen sicherheitskritischen Anwendungen zu finden, angefangen bei Cloud-Rechenzentren über Mobilfunk-Basisstationen bis hin zu verschlüsselten USB-Sticks und Industriesteueranlagen. Gerade in derartigen Applikationen ist es natürlich essenziell, dass FPGAs nicht selbst zum Einfallstor für Hacker werden.

Herkömmliche Computer-Chips sind quasi „fest verdrahtet“: Ihre Funktionalität ist durch ihr Design fest vorgegeben. Einmal produziert, können sie bestimmte Befehle abarbeiten. Ihre Funktionalität lässt sich nicht nachträglich ändern. Im Vergleich dazu sind FPGA-Chips viel flexibler: Ihre Hardware lässt sich jederzeit umprogrammieren und somit auf verschiedene Aufgaben ausrichten. Denn sie bestehen zum größten Teil aus einem Gitter („Array“) aus Logikblöcken, die sich inklusive ihrer Verbindungen frei programmieren lassen. Die initiale Funktionalität ist in einem Speicher auf dem Chip gesichert. Nach dem Einschalten bootet der Chip zunächst – vergleichbar mit einem PC, nur viel schneller. Danach kann er die für ihn vorgesehenen Aufgaben ausführen. Sogar im Betrieb lässt sich ein FPGA neu konfigurieren.

Stoß ins Herz der FPGA-Sicherheitsmechanismen

Dreh- und Angelpunkt bei FPGAs ist der Bitstream, eine spezielle Datei, die die Konfigurationsdaten enthält. Sicherheitsmechanismen sorgen dafür, dass nur autorisierte Instanzen Zugriff erhalten. So ist etwa der Bitstream durch Verschlüsselungsverfahren gesichert. Dies soll verhindern, dass ein Angreifer die Konfiguration auslesen und manipulieren kann.

Doch nun haben Security-Experten an der Ruhr-Universität Bochum eine kritische Sicherheitslücke in den Bausteinen entdeckt. Christof Paar, Direktor am Bochumer Max-Planck-Institut für für Cybersicherheit und Schutz der Privatsphäre, sowie Amir Moradi und Maik Ender, die beide am Horst-Görtz-Institut forschen, gelang es, den geschützten Bitstream zu entschlüsseln, sich Zugriff auf den Dateiinhalt zu verschaffen und ihn zu verändern. Über die Starbleed getaufte Schwachstelle sollen Angreifer die Chips komplett übernehmen und somit auch ihre Funktionen steuern können.

„Wir nutzen einen Designfehler aus, der den entschlüsselten Bitstrom stückweise durchsickern lässt“, beschreiben die Forscher ihr Vorgehen. Bei dem Angriff wird der FPGA selbst für die Vorhersage bei der Dechiffrierung verwendet. Der Angriff erfordere keine ausgeklügelten Tools, wohl aber Zugriff auf eine Konfigurationsschnittstelle.

Vorteil der FPGAs wird zum Nachteil

Um die Verschlüsselung auszuhebeln, machte sich das Forschungsteam die zentrale Eigenschaft der FPGAs zu Nutze: die Möglichkeit der Neuprogrammierung. Dazu erfolgt ein Update im FPGA selbst – was sich letztlich als Schwachstelle und Einfallstor offenbarte. Denn die Wissenschaftler konnten im Rahmen des Updatevorgangs zur Reprogrammierung des FPGAs den eigentlich verschlüsselten Bitstream so manipulieren, dass sein nun entschlüsselter Inhalt in das Konfigurationsregister WBSTAR des Chips umgeleitet und nach einem Neustart ausgelesen werden konnte.

Der Vorteil der individuellen Neuprogrammierung der Chips verkehrt sich somit in einen Nachteil – mit potenziell gravierenden Konsequenzen: Erhält ein Angreifer Zugriff auf den Bitstream, erhält er auch die komplette Kontrolle über den FPGA. Auf dem Chip enthaltene Funktionalitäten könnten so gestohlen werden – und mit ihnen möglicherweise geistiges Eigentum. Ebenfalls sei es durch Manipulation des Bitstreams möglich, Trojaner in den FPGA einzuschleusen. „Da sich die Sicherheitslücke in der Hardware selbst befindet, lässt sie sich nur schließen, indem der Chip ausgetauscht wird,“ erklärt Paar.

Angeblich auch Remote-Angriffe möglich – Xilinx dementiert

Gegenüber ELEKTRONIKPRAXIS hat Xilinx die Schwachstelle in den eigenen FPGA-Bausteinen bestätigt: „Die einzige erprobte Möglichkeit, den so genannten Starbleed-Angriff durchzuführen, ist der direkte, physische Zugang zum System“, sagt ein Sprecher des Unternehmens. Es sei zudem wichtig zu erkennen, dass es viele andere Bedrohungen gebe, über die man sich Sorgen machen muss, wenn ein Gegner direkten, physischen Zugang zum System habe. „Wir raten allen unseren Kunden, ihre Systeme mit einem Manipulationsschutz auszustatten, so dass ein direkter, physischer Zugang soweit wie möglich erschwert ist.“

Experte Paar sieht das allerdings diametral anders: „Es ist zwar detailliertes Fachwissen notwendig, jedoch kann ein Angriff auch aus der Ferne erfolgen, der Angreifer muss nicht vor Ort sein.“ Es hänge vielmehr vom Zielsystem ab, ob eine Remote-Attacke möglich sei. „Da die Sicherheitslücke integraler Bestandteil der Hardware ist, lässt sich das Sicherheitsrisiko nur durch Austauschen der Chips beheben“, behaupten die Security-Experten. Sie haben den Hersteller umgehend informiert und beschreiben in ihrem Paper auch verschiedene Gegenmaßnahmen. Mittlerweile hat Xilinx auf seiner Website Informationen für betroffene Kunden veröffentlicht.

Marktführer für programmierbare Logikchips betroffen

Im Rahmen ihrer Forschung analysierten die Wissenschaftler FPGAs von Xilinx – der US-amerikanische Hersteller ist vor Intel/Altera Marktführer für die programmierbaren Logikchips. Von der Starbleed-Sicherheitslücke betroffen ist nach Angaben der Forscher die 7er-Serie von Xilinx mit den vier FPGA-Familien Spartan, Artix, Kintex und Virtex sowie die Vorgängerversion Virtex-6. Diese bilden einen Großteil der heute im Einsatz befindlichen Xilinx-FPGAs.

Neuere Modellreihen von Xilinx, etwa die Versal- und Versal-Premium-Chips der „Adaptable Computing Acceleration Platform“ (ACAP), sind nach jetzigem Wissensstand nicht betroffen: „In den neuesten Serien des Herstellers tritt diese Sicherheitslücke mit großer Wahrscheinlichkeit nicht auf“, sagt Moradi.

Event-Tipp: FPGA Conference Europe 2020 FPGAs eignen sich auch für den Einsatz neuronaler Netzwerke am Geräte-Edge. Auf der FPGA Conference Europe 2020 vom 14. bis 16. Juli 2020 werden renommierte Referenten marktführender Unternehmen und erfahrene Dienstleister über ihre Erkenntnisse und Lösungen unter anderem im Einsatz von FPGAs bei künstlicher Intelligenz referieren. Der Fachkongress, den ELEKTRONIKPRAXIS gemeinsam mit dem Schulungscenter PLC2 veranstaltet, fokussiert sich auf anwendergerechte Lösungen, die Sie schnell in Ihren eigenen Entwicklungs-Alltag integrieren können. Näheres zu Programm und Anmeldung finden Sie auf www.fpga-conference.eu .

(ID:46528747)