El error Starbleed amenaza los conjuntos de chips FPGA utilizados en centros de datos y dispositivos IoT en todo el mundo


Los investigadores descubrieron un nuevo error de seguridad que permite a los atacantes extraer datos alterando los archivos de configuración de pequeñas tarjetas de circuito integrado que se encuentran en muchos escritorios y servidores de alto rendimiento.
El nuevo error, denominado `` Starbleed '', permite ataques de acceso físico y remoto a los conjuntos de chips fabricados por Xilinx, lo que resulta en extracción de datos y falsificación de archivos para reprogramar el chip con código malicioso.
Los conjuntos de chips Xilinx Field Programmable Gate Array (FPGA) se utilizan como tarjetas de expansión en estaciones de trabajo, servidores e incluso sistemas independientes. Estas pequeñas tarjetas de circuito integrado ejecutan un código específico programado dentro del FPGA por el propietario del dispositivo para satisfacer sus necesidades específicas.
Starbleed
Investigadores del Instituto Horst Görtz para Seguridad Informática en la Ruhr-Universität Bochum y el Instituto Max Planck para Seguridad y Privacidad creen que los chips FPGA ahora se encuentran en varias aplicaciones críticas como centros de datos para estaciones base móviles y memorias USB encriptadas.
La reprogramabilidad de los conjuntos de chips brinda la ventaja decisiva porque los usuarios pueden cargar sus propias configuraciones que se almacenan y cargan de forma cifrada desde un soporte externo como la memoria SRAM no volátil o en forma de firmware de microcontrolador externo.
El equipo descubrió que esta vulnerabilidad existe en los conjuntos de chips FGPA como las series 7 y 6 vendidas por Xilinx. Dijeron que Starbleed permite a los atacantes romper las configuraciones de chips encriptados y alterar las operaciones almacenadas allí para cargar malware.
Christof Paar, profesor del Instituto Max Planck de Seguridad y Privacidad, dice que no hay forma de resolver estos problemas, excepto reemplazar el FPGA, ya que el mecanismo de cifrado y flujo de bits funciona a nivel de hardware y requieren una revisión del chip.
Por su parte, Xilinx respondió positivamente a la vulnerabilidad reportada por el equipo en septiembre pasado. El fabricante ha aconsejado a los clientes que tomen medidas para garantizar que los actores de la amenaza no tengan acceso físico a los componentes FPGA y sus puertos de configuración. Además, la nueva generación de tarjetas Xilinx UltraScale no es susceptible a tales ataques, dijo el equipo.
Vía: Helpnetsecurity

Deja una respuesta