"Hiện nay, các vi mạch FPGA có thể được tìm thấy trong nhiều ứng dụng quan trọng về bảo mật, từ các trung tâm dữ liệu đám mây và trạm gốc điện thoại di động, đến các USB được mã hóa và hệ thống điều khiển công nghiệp", các nhà nghiên cứu từ Viện Bảo mật công nghệ thông tin Horst Goertz tại trường đại học Ruhr University Bochum (Đức) và Viện Bảo mật và quyền riêng tư Max Planck (Đức) đã tiết lộ trong một thông cáo báo chí.
Theo đó, lợi thế quyết định của FPGA nằm ở khả năng tái lập trình khi so sánh với các vi mạch phần cứng thông thường có các chức năng cố định. Khả năng tái lập trình này đề cập đến việc người sử dụng có thể tải các cấu hình của riêng họ mà FPGA sẽ thực hiện. Cấu hình này được gọi là "bitstream", thường được lưu trữ và tải theo kiểu được mã hóa từ một phương tiện bên ngoài - chẳng hạn như bộ nhớ truy cập ngẫu nhiên tĩnh (Static random-access memory - SRAM) hoặc từ firmware của vi điều khiển bên ngoài.
Lỗ hổng Starbleed
Trong một bài báo nghiên cứu được công bố mới đây, các học giả cho biết, họ đã tìm thấy một lỗ hổng bảo mật trong bộ vi mạch xử lý FPGA của công ty Xilinx (Hoa Kỳ), công ty dẫn đầu thị trường FPGA hiện nay. Các FPGA Xilinx như dòng 7 (dòng Spartan, Artix, Kintex và Virtex) và dòng 6 (Virtex) được nhận thấy là dễ bị ảnh hưởng bởi lỗ hổng này.
Các nhà nghiên cứu cho biết, lỗ hổng Starbleed cho phép kẻ tấn công phá mã hóa bitstream và giả mạo các hoạt động được lưu trữ bên trong bitstream, sau đó tải mã độc hại lên các thiết bị không được bảo vệ.
"Trên các thiết bị này, mã hóa bitstream cung cấp tính xác thực bằng cách sử dụng HMAC dựa trên SHA-256 và cung cấp tính bí mật bằng cách sử dụng CBC-AES-256 để mã hóa. Bằng cách tấn công này, chúng tôi có thể phá vỡ mã hóa bitstream và giải mã bitstream được cho là an toàn trên tất cả các thiết bị Xilinx dòng 7 và một số các thiết bị Virtex dòng 6", các nhà nghiên cứu cho biết.
Theo nhà nghiên cứu, các cuộc tấn công lợi dụng Starbleed yêu cầu truy cập vật lý vào cổng JTAG của FPGA. Tuy nhiên, nếu bitstream của FPGA được tải từ vi điều khiển hoặc nguồn mạng khác, thì các cuộc tấn công có thể được thực hiện từ xa bằng cách nhắm mục tiêu vào vị trí bitstream được tải, trong nhiều trường hợp có thể có sẵn qua Internet.
Không yêu cầu thiết bị đắt tiền
Các nhà nghiên cứu cho rằng, tấn công lợi dụng Starbleed mà họ đề cập khác với các cách khai thác trước đó. Các cuộc tấn công nhắm vào mã hóa bitstream Xilinx trên các thiết bị dòng 7 được biết trước đó đều có bản chất vật lý (phân tích kênh kề, đầu dò quang học không tiếp xúc) và chủ yếu yêu cầu về thiết bị, thời gian và chuyên môn kỹ thuật. Ngoài ra, các tấn công này cần truy cập vật lý vào FPGA. Ngược lại, tấn công Starbleed mới chỉ yêu cầu quyền truy cập vào giao diện JTAG hoặc SelectMAP, thường có sẵn thông qua tính năng gỡ lỗi của giao diện JTAG hoặc thậm chí có thể có sẵn thông qua một kênh từ xa.
Mặc dù, việc đánh cắp hoặc giả mạo bitstream của FPGA có vẻ quá mức cần thiết hoặc lãng phí thời gian, thì các nhà nghiên cứu cho rằng tính bảo mật của các thiết bị này là tối quan trọng.
Christof Paar, giáo sư tại Viện Bảo mật và quyền riêng tư Max Planck cho biết: "Các thuộc tính trí tuệ có trong bitstream có thể bị đánh cắp. Cũng có thể chèn các Trojan phần cứng vào FPGA bằng cách thao túng bitstream. Mặc dù yêu cầu những kiến thức chi tiết, nhưng cuộc tấn công vẫn có thể được thực hiện từ xa, thậm chí kẻ tấn công không cần có quyền truy cập vật lý vào FPGA".
Thay thế vi mạch có thể cần thiết trong một số trường hợp
Parr và các đồng nghiệp cho rằng không có cách nào để khắc phục lỗ hổng này, ngoại trừ việc thay thế hoàn toàn FPGA, vì cơ chế mã hóa và bitstream được thiết kế để hoạt động ở cấp độ phần cứng và sẽ yêu cầu thiết kế lại vi mạch silicon.
Nhóm nghiên cứu cho biết, họ đã thông báo cho Xilinx về lỗ hổng Starbleed vào tháng 9/2019 và công ty đã phản hồi tích cực trong quá trình báo cáo, đồng ý thông báo cho khách hàng về mối đe dọa này.
Trong một tuyên bố được cung cấp qua email vào tháng 4/2020, Xilinx thừa nhận rằng tấn công lợi dụng lỗ hổng Startbleed là khả thi, nhưng lại giảm bớt sự nguy hiểm. Thay vào đó, công ty thông báo với khách hàng thực hiện các biện pháp để đảm bảo các tác nhân đe dọa không có quyền truy cập vật lý vào các thành phần FPGA và các cổng gỡ lỗi/cấu hình của chúng.
"Chúng tôi đã đọc bài nghiên cứu và đã đưa ra lời khuyên bảo mật cho khách hàng để giải quyết lỗ hổng này. Cách thức được chứng minh duy nhất để thực hiện cuộc tấn công lợi dụng lỗ hổng được gọi là Starbleed là có quyền truy cập vật lý gần đối với hệ thống. Chúng tôi khuyến cáo tất cả các khách hàng của mình rằng họ nên thiết kế hệ thống của mình với các biện pháp chống lại giả mạo", đại diện Xilinx cho biết.
Trong khi một số vi mạch FPGA Xilinx có thể được bảo mật chống lại truy cập vật lý hoặc các tình huống mà bitstream có thể truy cập từ xa, thì không phải tất cả các thiết bị đều có thể được bảo vệ. Đối với các thiết bị này, nếu chúng thực thi cho các hệ thống quan trọng, thì cần thay thế bộ vi mạch xử lý bằng một thiết bị sử dụng sơ đồ mã hóa tiên tiến hơn cho cấu hình bitstream.
Thế hệ bảng mạch mới UltraScale Xilinx lại không bị ảnh hưởng bởi lỗ hổng này, nên người sở hữu thiết bị bảng mạch mới này không cần thực hiện các bước trên. Các chi tiết khác có trong bài báo nghiên cứu đã được xuất bản có tiêu đề "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs."
Đức Chính (Theo Zdnet)
08:00 | 26/06/2020
13:00 | 09/10/2023
07:00 | 09/10/2020
15:00 | 28/07/2020
08:00 | 06/06/2020
10:00 | 13/05/2024
08:00 | 26/06/2020
10:00 | 13/05/2024
Trong thời đại công nghệ số hiện nay, lỗ hổng bảo mật là một trong những nguyên nhân hàng đầu dẫn đến các cuộc tấn công mạng. Do đó, việc nâng cao hiểu biết và nhận thức về các mối đe dọa mạng ngày càng cần thiết. Việt Nam là một trong những quốc gia có tốc độ phát triển và ứng dụng Internet cao thế giới, thế nhưng vấn đề bảo vệ dữ liệu cá nhân vẫn còn gặp nhiều bất cập trong xu thế toàn cầu hóa về chuyển đổi số. Bài báo sẽ thông tin tới độc giả thực trạng mối đe dọa về lỗ hổng bảo mật; một số lỗ hổng phổ biến; phương thức, thủ đoạn khai thác, nguyên nhân xuất hiện lỗ hổng bảo mật, từ đó đưa ra những giải pháp phòng chống và ngăn chặn.
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
Một hacker bị cáo buộc đã đánh cắp cơ sở dữ liệu quan trọng do Tập đoàn giao dịch chứng khoán Luân Đôn (LSEG) duy trì có chứa thông tin về những kẻ khủng bố, tội phạm tiềm năng và các cá nhân có nguy cơ cao hiện đang bị đe dọa rò rỉ hàng loạt dữ liệu nhạy cảm.
10:00 | 17/05/2024