Alert!

Kritische Sicherheitslücke in mehreren Xilinx-FPGAs

Bei Xilinx-FPGAs der Serie 7 (Spartan-7, Artix-7, Kintex-7, Virtex-7) und Virtex-6 lässt sich die Verschlüsselung der Bitstream-Konfigurationsdaten aushebeln.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 44 Beiträge

Xilinx-FPGAs der Serie 7 gibt es in Spartan-, Artix-, Kintex- und Virtex-Versionen.

(Bild: Xilinx)

Von

Experten der Ruhr-Uni Bochum und vom Max-Planck-Instituts für Cybersicherheit und Privatsphäre haben eine kritische Sicherheitslücke in programmierbaren Prozessoren (FPGAs) der Xilinx-Familien Virtex-6, Virtex-7, Spartan-7, Artix-7 und Kintex-7 aufgedeckt. Bei diesen Chips lässt sich der zur Konfiguration verwendete Bitstream entschlüsseln, sofern Angreifer physischen Zugriff darauf haben.

Die sichere Verschlüsselung und Authentifizierung des Bitstreams ist ein wesentlicher Sicherheitsaspekt dieser FPGA-Chips. So gilt es als Vorteil von FPGAs, dass sich eine proprietäre Konfiguration nicht wie bei einem ASIC-Chip etwa durch Aufschleifen enträtseln lässt. Unter anderem deshalb plant das US-Militär den verstärkten Einsatz von FPGAs.

Mit einem manipulierten Bitstream könnten Angreifer aber auch Funktionen zur Spionage oder Sabotage in den FPGA laden. Das ist besonders heikel bei FPGAs, die wie die Xilinx-Serie 7 auch in Rüstungselektronik, Medizintechnik und Netzwerk-Infrastruktur zum Einsatz kommen.

Maik Ender, Amir Moradi und Christof Paar berichten über die StarBleed-Lücke auf der Herbstausgabe 2020 der Usenix Security; das Paper wurde kürzlich vorab veröffentlicht. Die Experten haben einen Weg gefunden, um den vom FPGA entschlüsselten Bitstream in ein Konfigurationsregister umzuleiten, aus dem er sich etwa per JTAG-Programmieradapter auslesen lässt. Demnach dauert die Ermittlung des Bitstreams bei einem Kintex-7 XC7K160T 3 Stunden und 42 Minuten.

Für StarBleed wurde anscheinend noch keine CVE-Nummer vergeben. Laut den Sicherheitsforschern wurde Xilinx im September 2019 über StarBleed informiert. Sie schlagen einige Gegenmaßnahmen vor, um die Folgen der in der FPGA-Hardware verankerten Sicherheitslücke zu mildern. (ciw)