Si­cher­heits­lü­cke in Chips

Erstellt von Lara Kris­tin Zei­tel | |   News

So­ge­nann­te Field Pro­gramma­ble Gate Ar­rays, kurz FPGAs, sind fle­xi­bel pro­gram­mier­ba­re Com­pu­ter-Chips, die in der An­wen­dung als sehr si­cher gel­ten. Dass sich darin eine kri­ti­sche Si­cher­heits­lü­cke ver­birgt, fan­den For­scher des HGI und des MPI her­aus.

Die ge­fun­de­ne Si­cher­heits­lü­cke tauf­ten sie „Starbleed“. Be­son­ders ris­kant: An­grei­fer kön­nen über die Schwach­stel­le die kom­plet­te Kon­trol­le über die Chips und ihre Funk­tio­na­li­tä­ten er­hal­ten. Da die Si­cher­heits­lü­cke in­te­gra­ler Be­stand­teil der Hard­ware ist, lässt sich das Si­cher­heits­ri­si­ko nur durch Aus­tau­schen der Chips be­he­ben.

Die Er­geb­nis­se ihrer Ar­beit stel­len die Si­cher­heits­for­scher auf dem 29. Use­nix Se­cu­ri­ty Sym­po­si­um vor, das im Au­gust 2020 in Bos­ton, Mas­sachu­setts, USA, statt­fin­den soll. Das wis­sen­schaft­li­che Paper steht auf der Web­site von Use­nix seit dem 15. April 2020 zum Down­load unter https://​www.​usenix.​org/​conference/​usenixsecurity20/​presentation/​ender zur Ver­fü­gung.

In vie­len si­cher­heits­kri­ti­schen An­wen­dun­gen zu fin­den

FP­GA-Chips sind zum Bei­spiel in Cloud-Re­chen­zen­tren, Mo­bil­funk-Ba­sis­sta­tio­nen, ver­schlüs­sel­ten USB-Sticks und In­dus­tri­e­steu­er­an­la­gen zu fin­den. In der ak­tu­el­len Ar­beit ana­ly­sier­ten die Wis­sen­schaft­ler FPGAs von Xi­l­inx, einem der bei­den Markt­füh­rer von Field Pro­gramma­ble Gate Ar­rays. „Der Kon­zern wurde über die vor­han­de­ne Schwach­stel­le in­for­miert. In den neu­es­ten Se­ri­en des Her­stel­lers tritt diese Si­cher­heits­lü­cke mit gro­ßer Wahr­schein­lich­keit nicht auf,“ be­rich­tet Dr. Amir Mo­ra­di vom HGI. Er ko­ope­rier­te für die For­schungs­ar­beit mit Maik Ender, eben­falls vom HGI, und Prof. Dr. Chris­tof Paar von Bo­chu­mer Max-Planck-In­sti­tut.

Vor­teil ver­kehrt sich in Nach­teil

Dreh- und An­gel­punkt der FPGAs ist der Bit­stream, eine spe­zi­el­le Datei, mit deren Hilfe der FPGA an­ge­passt be­zie­hungs­wei­se neu kon­fi­gu­riert wer­den kann. Den For­schern ge­lang es, den Bit­stream zu ent­schlüs­seln und den Da­tei­in­halt zu ver­än­dern.

Der Vor­teil der in­di­vi­du­el­len Neu­pro­gram­mie­rung der Chips ver­kehrt sich somit in einen Nach­teil. „Er­hält ein An­grei­fer Zu­griff auf den Bit­stream, er­hält er auch die kom­plet­te Kon­trol­le über den FPGA. Auf dem Chip ent­hal­te­ne Funk­tio­na­li­tä­ten kön­nen so ge­stoh­len wer­den. Eben­falls ist es durch Ma­ni­pu­la­ti­on des Bit­streams mög­lich, Tro­ja­ner in den FPGA ein­zu­schleu­sen. Da sich die Si­cher­heits­lü­cke in der Hard­ware selbst be­fin­det, lässt sie sich nur schlie­ßen, indem der Chip aus­ge­tauscht wird,“ er­klärt Chris­tof Paar und er­gänzt: „Es ist zwar de­tail­lier­tes Fach­wis­sen not­wen­dig, je­doch kann ein An­griff auch aus der Ferne er­fol­gen, der An­grei­fer muss nicht ein­mal vor Ort sein.“ 

Foto: RUB/HGI