Немецкие компьютерные специалисты
использовали
мощные возможности графических чипов по перебору чисел чтобы продемонстрировать
возможность атаки на механизм шифрования в программируемых чипах.

Field Programmable Gate Array (FPGA) процессоры, используемые во встраиваемых
системах в военной и аэрокосмической промышленности, уязвимы к атакам,
основанным на анализе потребляемой энергии в процессе включения чипа. Такая
сторонняя атака против механизма шифрования битового потока, используемого в
чипах Virtex 4 и Virtex 5 от Xilinx, позволила исследователям из Рурского
университета извлечь ключ, используемый для дешифрации файлов конфигурации.
Методика может раскрыть секретные ключи анализируя колебания потребляемой
энергии в процессе дешифрации.

При этом только одна загрузка устройства нуждается в отслеживании.
Последующий перебор чисел занимает до 9 часов в случае более совершенного чипа
Virtex 5, или до 6 часов в случае более раннего Virtex 4.

Такой подход похож на прослушивание щелчков, идущих от кодового замка, с
целью подобрать исходную комбинацию в сейфе, но использует изменения
потребляемой энергии, а не звук.

Обычно одинаковые ключи дешифрации используются во всех массово выпущенных
FPGA чипах, поэтому атака открывает пути к созданию пиратских  или
поддельных устройств, которые будет невозможно отличить от настоящих, или даже к
внедрение "троянов" в оборудование, предупреждают ученые. Можно было бы так же
использовать поддельные инструкции, которые скомпрометированные устройства
приняли бы за подлинные, т.к. они были бы подписаны верным цифровым ключом.

"В общем говоря, доступ к ключам позволяет копировать и изменять внутреннюю
архитектуру, которая была зашифрована с целью охраны интеллектуальной
собственности и защиты от мошенничества. Как следствие, конечный продукт
сталкивается с серьезными угрозами, такими как кража IP и более сложными
атаками, такими как реверсинженерия или внедрение "троянов" в оборудование.
Насколько нам известно, это первая успешная атака против шифрования битового
потока чипов Virtex 4 и Virtex 5 описанная в свободной литературе", — говорят
исследователи. "Атака может быть осуществлена с незначительными усилиями и с
оборудованием, уже находящимся в продаже".

Контрмеры против такой атаки по сторонним каналам уже были внедрены в
некоторые высоко-защищенные устройства, в такие как банковские смарт-карты или
смарт-карты для платного ТВ. Вплоть до успешного взлома FPGA-процессоров
немецкими специалистами, никто не предполагал необходимым внедрять такую защиту
в комплексные полупроводниковые платы.



Оставить мнение