Categories: NoticiasTecnología

Brecha de Bitstream: falla crítica de seguridad descubierta en chips FPGA

Los científicos del Instituto Horst Görtz para la Seguridad de TI y el Instituto Max Planck para la Seguridad y la Privacidad han descubierto una vulnerabilidad de seguridad crítica en los FPGA de la serie 7 de Xilinx. El error, denominado por los investigadores como "StarBleed", afecta los FPGA Virtex, Artix, Spartan y Kintex de Xilinx.


Los investigadores encontraron que la programabilidad remota de los FPGA es un arma de doble filo. Imagen utilizada por cortesía del Instituto Horst Görtz para la Seguridad de TI

Lamentablemente, el error está en el hardware de los dispositivos, no en el software. Por lo tanto, el riesgo de seguridad solo se puede eliminar reemplazando el chip. Una explicación muy básica de la naturaleza de los FPGA nos ayudará a analizar el tema de StarBleed.

La naturaleza de los FPGA

El Instituto de Tecnología de Karlsruhe describe los arreglos de compuerta programables en campo (FPGA) como "ladrillos Lego" de un fabricante de computadoras: componentes electrónicos que pueden emplearse de manera más flexible que otros chips de computadora ".
Como una descripción simplista, piense en los FPGA como grandes bloques de opciones de lógica digital que se pueden modificar según sea necesario. Brindan a los diseñadores la velocidad y la latencia de la lógica digital y la flexibilidad de las MPU programables. A menudo se usan durante el desarrollo del producto antes de que el diseño sea lo suficientemente maduro como para que los diseñadores se comprometan con él, ahorrando el gasto de desarrollar y fabricar un chip lógico digital dedicado.
También se implementan en aplicaciones donde los diseñadores anticipan futuros cambios de diseño. Y, debido a que son dispositivos de baja potencia, también son adecuados para su uso por parte de proveedores de servicios en la nube en granjas de servidores.
Los diseñadores a menudo reprogramarán remotamente los FPGA en línea. Los diseñadores de FPGAs son siempre conscientes de los peligros inherentes de los malos actores que secuestran los dispositivos. Dedican una gran cantidad de tiempo, esfuerzo y dinero para evitar tales amenazas de seguridad, pero no siempre tienen éxito.

La falla de seguridad de StarBleed

Los FPGA contienen un archivo integrado llamado flujo de bits, que define la forma en que los "ladrillos de lego" están interconectados. Debido a que el flujo de bits se usa para programar el FPGA, los diseñadores protegen este archivo con una gran cantidad de métodos de cifrado. Los equipos de investigación del Instituto Horst Görtz para la Seguridad de TI y el Instituto Max Planck para la Seguridad y la Privacidad lograron violar estas barreras de cifrado en el flujo de bits del FPGA.


Descripción general de la estructura de flujo de bits. Imagen utilizada por cortesía del Instituto Horst Görtz para la Seguridad de TI

Si los piratas informáticos pudieran recrear los esfuerzos de estos investigadores, tendrían el control total del FPGA y el dispositivo final del que el FPGA es una parte central. Además, podrían insertar un troyano de hardware en el FPGA y robar cualquier propiedad intelectual que contenga.
Xilinx también reconoce el lugar esencial de un flujo de bits cifrado en seguridad. En una nota de aplicación, Xilinx proporciona un manual paso a paso para generar y programar un flujo de bits cifrado en un FPGA de la serie Xilinx 7 utilizando Vivado Design Suite de Xilinx.

Superando el cifrado

Los científicos describen que la principal virtud de los FPGA también fue su caída: la capacidad de programación.
En la hoja de datos de FPGA de la serie 7, Xilinx explica: "En todos los FPGA de la serie 7 (excepto XC7S6 y XC7S15), el flujo de bits FPGA, que contiene IP sensible del cliente, puede protegerse con encriptación AES de 256 bits y autenticación HMAC / SHA-256 para evitar la copia no autorizada del diseño ".
Pero los investigadores pudieron superar estas medidas de seguridad cuando la función de actualización y recuperación de los FPGA reveló una puerta de enlace por la cual los investigadores podían alterar el flujo de bits cifrado durante la configuración en línea. Durante este proceso de configuración, los investigadores redirigieron la información descifrada a un "registro de configuración WBSTAR". Una vez que los investigadores presionan restablecer, pueden leer el contenido.


Representación del ataque bitstream. Imagen utilizada por cortesía del Instituto Horst Görtz para la Seguridad de TI

Puede leer los detalles completos de los métodos de "pirateo blanco" del equipo de investigación en su artículo de investigación publicado, titulado "El silicio incompatible: una ruptura completa del cifrado de flujo de bits de los FPGA Xilinx serie 7".

Xilinx toma la seguridad en serio

Según Amir Moradi del Instituto Horst Görtz, "informamos a Xilinx sobre esta vulnerabilidad y posteriormente trabajamos en estrecha colaboración durante el proceso de divulgación de la vulnerabilidad. Además, parece muy poco probable que esta vulnerabilidad ocurra en la última serie del fabricante".
Moradi también anticipa que Xilinx proporcionará más información para los clientes afectados en su sitio web. Xilinx se enorgullece históricamente de su encriptación FPGA, proporcionando una gran cantidad de recursos para garantizar el más alto nivel de seguridad en el dispositivo.

Mantenerse un paso adelante

Investigaciones como esta son vitales para mejorar la seguridad del hardware. Los fabricantes éticos y de buena reputación como Xilinx están agradecidos de rectificar los defectos descubiertos por los investigadores para que puedan ser catalogados y corregidos antes de que los "malos" tengan la oportunidad de explotarlos.


La pirámide de seguridad de diseño de Xilinx. Imagen utilizada por cortesía de Xilinx

Si bien este tema específico será más relevante para los fabricantes de FPGA, las lecciones serán sin duda valiosas para los especialistas en seguridad de toda la industria.


Si trabaja con FPGA, ¿cuáles son sus principales preocupaciones cuando se trata de seguridad? Comparte tus pensamientos en los comentarios a continuación.

Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

3 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

3 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

3 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

3 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

3 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

3 years ago