Дата: 29.07.2011       

Немецкие компьютерные специалисты использовали мощные возможности графических чипов по перебору чисел чтобы продемонстрировать возможность атаки на механизм шифрования в программируемых чипах.

Field Programmable Gate Array (FPGA) процессоры, используемые во встраиваемых системах в военной и аэрокосмической промышленности, уязвимы к атакам, основанным на анализе потребляемой энергии в процессе включения чипа. Такая сторонняя атака против механизма шифрования битового потока, используемого в чипах Virtex 4 и Virtex 5 от Xilinx, позволила исследователям из Рурского университета извлечь ключ, используемый для дешифрации файлов конфигурации. Методика может раскрыть секретные ключи анализируя колебания потребляемой энергии в процессе дешифрации.

При этом только одна загрузка устройства нуждается в отслеживании. Последующий перебор чисел занимает до 9 часов в случае более совершенного чипа Virtex 5, или до 6 часов в случае более раннего Virtex 4.

Такой подход похож на прослушивание щелчков, идущих от кодового замка, с целью подобрать исходную комбинацию в сейфе, но использует изменения потребляемой энергии, а не звук.

Обычно одинаковые ключи дешифрации используются во всех массово выпущенных FPGA чипах, поэтому атака открывает пути к созданию пиратских  или поддельных устройств, которые будет невозможно отличить от настоящих, или даже к внедрение "троянов" в оборудование, предупреждают ученые. Можно было бы так же использовать поддельные инструкции, которые скомпрометированные устройства приняли бы за подлинные, т.к. они были бы подписаны верным цифровым ключом.

"В общем говоря, доступ к ключам позволяет копировать и изменять внутреннюю архитектуру, которая была зашифрована с целью охраны интеллектуальной собственности и защиты от мошенничества. Как следствие, конечный продукт сталкивается с серьезными угрозами, такими как кража IP и более сложными атаками, такими как реверсинженерия или внедрение "троянов" в оборудование. Насколько нам известно, это первая успешная атака против шифрования битового потока чипов Virtex 4 и Virtex 5 описанная в свободной литературе", - говорят исследователи. "Атака может быть осуществлена с незначительными усилиями и с оборудованием, уже находящимся в продаже".

Контрмеры против такой атаки по сторонним каналам уже были внедрены в некоторые высоко-защищенные устройства, в такие как банковские смарт-карты или смарт-карты для платного ТВ. Вплоть до успешного взлома FPGA-процессоров немецкими специалистами, никто не предполагал необходимым внедрять такую защиту в комплексные полупроводниковые платы.