沈叢
近日,有報(bào)道稱,波鴻魯爾大學(xué)霍斯特-戈茨IT安全研究所和馬克斯·普朗克網(wǎng)絡(luò)安全與隱私保護(hù)研究所的研究人員在一項(xiàng)聯(lián)合研究項(xiàng)目中發(fā)現(xiàn),F(xiàn)PGA中隱藏了一個(gè)關(guān)鍵的安全漏洞,他們稱這個(gè)漏洞為“StarBleed”,攻擊者可以利用此漏洞來完全控制芯片及其功能。此外,報(bào)道還稱,由于該漏洞是硬件的組成部分,因此只能通過更換芯片來彌補(bǔ)安全風(fēng)險(xiǎn)。此次安全漏洞造成的影響有多大?給FPGA產(chǎn)業(yè)將帶來哪些影響?
StarBleed是如何形成的
山東師范大學(xué)物理與電子科學(xué)學(xué)院講師孫建輝向記者介紹,F(xiàn)PGA(field-pro-gnm-gate-anay)芯片,有人稱之為萬(wàn)能芯片,它具有數(shù)字邏輯電路硬件可編程能力,應(yīng)用場(chǎng)景涵蓋軍工、民用、工業(yè)等。這些應(yīng)用既可以利用FPGA芯片進(jìn)行快速邏輯實(shí)現(xiàn),也可以重構(gòu)為多媒體信息處理編解碼芯片,比如多媒體soc芯片編解碼器CODEC、無線通信的基帶。
在很多人看來,此次StarBleed安全漏洞正是由于FPGA的這種“萬(wàn)能”性,開放、靈活性強(qiáng)的芯片,安全漏洞也會(huì)比較多。賽靈思官網(wǎng)針對(duì)這個(gè)事件分析,此次研究人員研究的對(duì)象,是基于十年甚至十多年前的賽靈思6系列和7系列FPGA器件,攻擊者會(huì)利用兩款器件在AES-CBC模式下缺少誤差擴(kuò)展,同時(shí)以WBSTAR為代表的配置命令又可在認(rèn)證成功前執(zhí)行,使其得以成功突破器件安全屏障。
影響究竟有多大
由于FPGA的用途廣泛,尤其是在軍工、航天和工控這類安全性要求很高的產(chǎn)業(yè)需求量很大。此外,這次安全漏洞是發(fā)生在硬件的組成部分,比起軟件來說修補(bǔ)周期較大,這些是造成此次StarBleed安全漏洞事件引起不小風(fēng)波的原因。
京微齊力創(chuàng)始人&CEO王海力表示:“修補(bǔ)安全漏洞同題,一般可采用兩種方法,從軟件修補(bǔ)或者硬件修復(fù)下手。從軟件下手修補(bǔ)相比較而言周期短、速度快、花費(fèi)低。例如若是A算法被破譯了,就換成B算法加密,現(xiàn)在FPGA針對(duì)生成的配置碼流采用比較多的是AES256位加密。一般而言,這種算法是比較難以破解的。同時(shí),如果配置碼流被破解了,還可以進(jìn)行軟件升級(jí)完成補(bǔ)丁修改,總的來說更容易解決一些。”
然而,若是從硬件方面修復(fù)漏洞,往往所耗費(fèi)的時(shí)間和精力都會(huì)比較多。“一般來說,在硬件方面修復(fù)漏洞,需要在硬件電路里面做一些特別的功能,去判斷一些惡意攻擊的行為,防止別人破解位流,或者監(jiān)測(cè)不按照原有的行為來進(jìn)行工作的預(yù)判電路。這些花費(fèi)都會(huì)很高,因?yàn)橥枰匦略O(shè)計(jì)芯片、重新流片并且重新生產(chǎn)。此次研究學(xué)者沒有特別詳細(xì)公開關(guān)鍵安全漏洞的機(jī)制,從側(cè)面印證了這次StarBleed安全漏洞事件造成了較大影響,因?yàn)檫@個(gè)安全漏洞有可能是出在了硬件的組成部分?!蓖鹾Aφf道。
賽靈思發(fā)言人向記者表示:“這次安全事件出來之后,美國(guó)總部第一時(shí)間給了設(shè)計(jì)建議來規(guī)避這個(gè)安全隱患。而且這次漏洞雖然在硬件上,但是若想通過這個(gè)漏洞來進(jìn)行攻擊也并不是件容易的事情,需要有一個(gè)前提條件,那就是必須是物理上可以近距離接觸到這個(gè)硬件。也就是說,其一,若想進(jìn)行攻擊,必須有近距離的物理接觸,但是這并不容易實(shí)現(xiàn);其二,若想實(shí)現(xiàn)遠(yuǎn)程攻擊,需要在接口設(shè)置為外部可以訪問的情況下才可實(shí)現(xiàn),如果接口不設(shè)置外部訪問,就不會(huì)出現(xiàn)這個(gè)問題?!?/p>
巧妙利用變“廢”為寶
在王海力看來,此次攻擊者利用的手法其實(shí)并不是新型的手段:“早在十年前,黑客就會(huì)利用控制配置碼流的技術(shù)來人侵。這么多年過去了,F(xiàn)PGA的安全性能在不斷提升,黑客技術(shù)也在不斷提升。一般來說,開放、靈活性強(qiáng)的芯片,安全漏洞也會(huì)比較多。這往往是相伴而生的,黑客問題肯定是無法完全避免,但正是因?yàn)橛泻诳偷拇嬖冢彩笷PGA需要不斷更新迭代、修補(bǔ)漏洞。從某種意義上講,這也促進(jìn)了FPGA技術(shù)的發(fā)展?!?/p>
孫建輝認(rèn)為,這次安全漏洞事件雖然向所有FPGA研發(fā)單位敲了一次警鐘,但同時(shí)也可以反向利用這次安全漏洞,變“廢”為寶?!氨热缥覀兛梢曰谶h(yuǎn)程無線操縱碼流存儲(chǔ)體,遠(yuǎn)程重構(gòu)更新邏輯功能,并且若用戶具有私有權(quán)限,甚至可以設(shè)置權(quán)限,進(jìn)行授權(quán)訪問碼流修改權(quán)限,而惡意入侵者卻被嚴(yán)密的安全防護(hù)網(wǎng)絡(luò)阻擋在門外,這無疑是一件因禍得福的事情,也會(huì)促進(jìn)國(guó)際FPGA硬件重構(gòu)芯片的發(fā)展,以及推出新的標(biāo)準(zhǔn)或新的研發(fā)規(guī)范。”孫建輝說。
王海力表示,雖然比起國(guó)外FPGA來說,國(guó)內(nèi)FPGA起步較晚,技術(shù)較為落后,但是中國(guó)還是有自己的優(yōu)勢(shì)的。在安全性能上,國(guó)產(chǎn)FPGA可以做一些自己的特色,比如在加密算法中,在一些應(yīng)用領(lǐng)域,采用國(guó)密算法來加密,不易被破解,安全性能更高。此外,國(guó)產(chǎn)FPGA可以借鑒很多國(guó)外PFGA的發(fā)展經(jīng)驗(yàn),避開很多雷區(qū),使國(guó)產(chǎn)FPGA在安全性能上能夠發(fā)展得更快更好。
同時(shí),孫建輝認(rèn)為,這次StarBleed安全漏洞事件也給了國(guó)產(chǎn)FPGA一定的反思,讓國(guó)產(chǎn)FPGA企業(yè)能夠思考如伺設(shè)計(jì)FPGA萬(wàn)能芯片,用什么全新的物理、電路、算法以及配置下載流程技術(shù)能夠進(jìn)行安全性更高的FPGA重構(gòu)設(shè)計(jì)?國(guó)內(nèi)企業(yè)等單位如果抓住機(jī)遇,推出最新的安全FPGA芯片,擁有國(guó)際專利、推出新標(biāo)準(zhǔn),這無疑是一次突圍的好機(jī)會(huì)。