Starbleed

Virtex UltraScale+ VU19P, der aktuell größte Xilinx-FPGA auf dem Weltmarkt. Xilinx

„Wir haben das Paper studiert und einen Sicherheitshinweis für unsere Kunden herausgegeben (Link unten). Die einzige erprobte Möglichkeit, den so genannten „Starbleed“-Angriff durchzuführen, ist der unmittelbare, physische Zugang zum System.  Es ist auch wichtig zu erkennen, dass es viele andere Bedrohungen gibt, über die man sich Sorgen machen muss, wenn ein Gegner engen, physischen Zugang zum System hat.  Wir raten allen unseren Kunden, ihre Systeme mit Manipulationsschutz so zu gestalten, dass ein unmittelbarer, physischer Zugang schwer zu erreichen ist.“

FPGAs der Serie 7

Die Autoren nutzten mit Erfolg die mangelnde Fehlererweiterung im AES-CBC-Modus und die Tatsache aus, dass Konfigurationsbefehle, insbesondere WBSTAR, vor der Übergabe der Authentifizierung ausgeführt werden können. Dadurch konnten sie die Bausteinsicherheit erfolgreich überwinden. Die Schwierigkeit dieses Angriffs ähnelt den bereits bekannten und nachgewiesenen DPA-Angriffen gegen diese Bausteine und schwächt daher nicht ihre Sicherheitsvorkehrungen.

FPGAs der Serie 6

Die Autoren nutzten erfolgreich die fehlende Fehlererweiterung im AES-CBC-Modus und die Tatsache aus, dass Konfigurationsbefehle, insbesondere WBSTAR, vor der Übergabe der Authentifizierung ausgeführt werden. Dadurch konnten sie erfolgreich einen großen Teil der Konfiguration in Klartextform extrahieren, was zu einer unvollkommenen wiederhergestellten Netzliste führte. Die Schwierigkeit dieses Angriffs ähnelt den bereits bekannten und nachgewiesenen DPA-Angriffen gegen diese Bausteine und schwächt daher nicht ihre Sicherheitsvorkehrungen.

Nicht betroffen sind:

Zynq-7000 SoC-Bausteine, UltraScale- und UltraScale+-FPGAs, Zynq UltraScale+-MPSoC-Bausteine und Versal ACAPs. Diese Bauelemente sind aufgrund der asymmetrischen und/oder symmetrischen Authentifizierung im Boot-/Konfigurationsprozess, der die Authentifizierung der Konfiguration vor der Verwendung sicherstellt, gegen diesen Angriff gefeit.

Remote-Zugriff

In dem Paper über die Starbleed-Attacke steht, dass der Angriff remote ausgeführt werden kann. Laut Xilinx gilt dieses „nur dann, wenn der Kunde sein System so gestaltet hat, dass Konfigurationsschnittstellen für die Außenwelt zugänglich sind, was wiederum in einem sicheren System keine gute Idee ist“.