Les matrices de portes programmables sur le terrain, FPGA pour faire court, sont des puces informatiques programmables de manière flexible qui sont considérées comme des composants très sécurisés dans de nombreuses applications. Dans un projet de recherche conjoint, des scientifiques de l’Institut Horst Görtz pour la sécurité informatique de la Ruhr-Universität Bochum et de l’Institut Max Planck pour la sécurité et la confidentialité ont maintenant découvert qu’une vulnérabilité critique était cachée dans ces puces. Ils ont appelé le bug de sécurité “Starbleed”. Les attaquants peuvent obtenir un contrôle complet sur les puces et leurs fonctionnalités via la vulnérabilité. Étant donné que le bogue est intégré au matériel, le risque de sécurité ne peut être éliminé qu’en remplaçant les puces. Le fabricant des FPGA a été informé par les chercheurs et a déjà réagi.
Focus sur le bitstream
Les puces FPGA se trouvent aujourd’hui dans de nombreuses applications critiques pour la sécurité, des centres de données cloud et des stations de base de téléphonie mobile aux clés USB chiffrées et aux systèmes de contrôle industriels. Leur avantage décisif réside dans leur reprogrammabilité par rapport aux puces matérielles>
Cette reprogrammabilité est possible car les composants de base des FPGA et leurs interconnexions peuvent être librement programmés. En revanche, les puces informatiques conventionnelles sont câblées et, par conséquent, dédiées à un seul objectif. La cheville ouvrière des FPGA est le bitstream, un fichier utilisé pour programmer le FPGA. Afin de le protéger adéquatement contre les attaques, le flux binaire est sécurisé par des méthodes de cryptage. Le Dr Amir Moradi et Maik Ender de l’Institut Horst Görtz, en coopération avec le professeur Christof Paar de l’Institut Max Planck de Bochum, en Allemagne, ont réussi à déchiffrer ce flux binaire protégé, à accéder au contenu du fichier et à le modifier.
Leader du marché touché
Dans le cadre de leurs recherches, les scientifiques ont analysé les FPGA de Xilinx, l’un des deux leaders du marché des matrices de portes programmables sur le terrain. La vulnérabilité Starbleed affecte les FPGA de la série 7 de Xilinx avec les quatre familles FPGA Spartan, Artix, Kintex et Virtex ainsi que la version précédente Virtex-6, qui constituent une grande partie des FPGA Xilinx utilisés aujourd’hui. “Nous avons informé Xilinx de cette vulnérabilité et avons ensuite collaboré étroitement au cours du processus de divulgation de la vulnérabilité. De plus, il semble très peu probable que cette vulnérabilité se produise dans la dernière série du fabricant”, rapporte Amir Moradi. Xilinx publiera également des informations sur son site Web pour les clients concernés.
L’avantage des puces se transforme en inconvénient
Pour surmonter le cryptage, l’équipe de recherche a profité de la propriété centrale des FPGA : la possibilité de reprogrammer. Cela se fait par une fonction de mise à jour et de secours dans le FPGA lui-même, qui s’est révélée être une faiblesse et une passerelle. Les scientifiques ont pu manipuler le flux binaire crypté pendant le processus de configuration pour rediriger son contenu décrypté vers le registre de configuration WBSTAR, qui peut être lu après une réinitialisation.
Ainsi, l’avantage de la reprogrammation individuelle des puces devient un inconvénient, comme le montrent les scientifiques dans leurs travaux de recherche – avec de graves conséquences: “Si un attaquant accède au flux binaire, il obtient également un contrôle complet sur le FPGA. Propriétés intellectuelles incluses dans le flux binaire peut être volé. Il est également possible d’insérer des chevaux de Troie matériels dans le FPGA en manipulant le flux binaire. Étant donné que l’écart de sécurité est situé dans le matériel lui-même, il ne peut être comblé qu’en remplaçant la puce “, explique Christof Paar, ajoutant : “Bien que des connaissances détaillées soient nécessaires, une attaque peut éventuellement être effectuée à distance, l’attaquant n’a même pas besoin d’avoir un accès physique au FPGA.”
Les chercheurs en sécurité présenteront les résultats de leurs travaux lors du 29e Usenix Security Symposium qui se tiendra en août 2020 à Boston, Massachusetts, États-Unis. L’article scientifique est disponible en téléchargement sur le site Web d’Usenix depuis le 15 avril 2020 (https://www.usenix.org/conference/usenixsecurity20/presentation/ender).