Schwerpunkte

Hardware-Austausch erforderlich

Kritische Sicherheitslücke in Computer-Chips

27. April 2020, 16:47 Uhr   |  Autorin: Elke v. Rekowski

Kritische Sicherheitslücke in Computer-Chips
© RUB / HGI

Field Programmable Gate Arrays (FPGAs) gelten eigentlich als überaus sicher in der Anwendung. Jetzt haben Forscher eine kritische Sicherheitslücke in den Computer-Chips gefunden. Über die Schwachstelle "Starbleed" können Angreifer die Kontrolle über die Chips und ihre Funktionalitäten erlangen.

Zugriff erlangt
Ermöglicht wird das, weil die Grundbausteine von FPGAs und deren Verbindungen flexibel programmiert werden können. Herkömmliche Computer-Chips sind hingegen fest verdrahtet und dadurch sehr unflexibel. Dreh- und Angelpunkt bei FPGAs ist der Bitstream, eine spezielle Datei, mit deren Hilfe der FPGA angepasst beziehungsweise neu konfiguriert werden kann. Um ihn vor Angriffen adäquat zu schützen, wird der Bitstream durch Verschlüsselungsverfahren abgesichert. Dr. Amir Moradi und Maik Ender vom Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum ist es gemeinsam mit Prof. Dr. Christof Paar vom Max-Planck-Institut für Cybersicherheit und Schutz der Privatsphäre gelungen, genau diesen geschützten Bitstream zu entschlüsseln. Auf diese Weise konnten sich die Forscher Zugriff auf den Dateiinhalt verschaffen und ihn verändern.

Marktführer betroffen
Für ihre Forschung haben die Wissenschaftler FPGAs von Xilinx analysiert, einem der beiden Marktführer von Field Programmable Gate Arrays. Von der Starbleed-Sicherheitslücke betroffen ist die 7er-Serie von Xilinx mit den vier FPGA-Familien Spartan, Artix, Kintex und Virtex sowie die Vorgängerversion Virtex-6. Sie bilden einen Großteil der heute im Einsatz befindlichen Xilinx-FPGAs.  “Der Konzern wurde über die vorhandene Schwachstelle informiert. In den neuesten Serien des Herstellers tritt diese Sicherheitslücke mit großer Wahrscheinlichkeit nicht auf”, berichtet Dr. Amir Moradi. Zudem will Xilinx auf seiner Website Informationen für betroffene Kunden veröffentlichen.

Zentrale Eigenschaft ausgenutzt
Um die Verschlüsselung auszuhebeln, haben die Forscher die zentrale Eigenschaft der FPGAs ausgenutzt: die Möglichkeit der Neuprogrammierung. Hierzu erfolgt ein Update im FPGA selbst, das sich letztlich als Schwachstelle und Einfallstor offenbarte. Denn die Wissenschaftler konnten im Rahmen des Updatevorgangs zur Reprogrammierung des FPGAs den eigentlich verschlüsselten Bitstream so manipulieren, dass sein nun entschlüsselter Inhalt in das Konfigurationsregister WBSTAR des Chips umgeleitet und nach einem Neustart ausgelesen werden konnte.

Der Vorteil der individuellen Neuprogrammierung der Chips wurde somit missbraucht und in einen Nachteil verwandelt. Die Konsequenzen sind gravierend: “Erhält ein Angreifer Zugriff auf den Bitstream, erhält er auch die komplette Kontrolle über den FPGA. Auf dem Chip enthaltene Funktionalitäten können so gestohlen werden. Ebenfalls ist es durch Manipulation des Bitstreams möglich, Trojaner in den FPGA einzuschleusen”, so Christof Paar. Dazu sei zwar detailliertes Fachwissen notwendig, jedoch könne ein Angriff auch aus der Ferne erfolgen, der Angreifer müsse nicht einmal vor Ort sein. Da die Sicherheitslücke integraler Bestandteil der Hardware ist, lässt sich das Sicherheitsrisiko nur durch das Austauschen der Chips beheben.

Zuerst erschienen auf crn.de.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Cyberangriffen ganzheitlich begegnen
Cybersicherheit spielend lernen
Warnung vor gefährlichen Spam-E-Mails des BMG
Sicherheitsupdates mit
Nur Spezialmodelle verhindern Corona-Kontamination

Verwandte Artikel

funkschau