Das Karlsruher Institut für Technologie deckt auf

FPGA-Schwachstelle

| Redakteur: Ulrike Ostler

Field-Programmable Gate Arrays (FPGAs) sind flexibler als die meisten Computerchips. Dazu galten sie bislang als besonders sicher.
Field-Programmable Gate Arrays (FPGAs) sind flexibler als die meisten Computerchips. Dazu galten sie bislang als besonders sicher. (Bild: Gnad, KIT)

Field-Programmable Gate Arrays (FPGAs) lassen sich anders als die meisten Computerchips flexibel einsetzen. Sie gelten daher als die „Legosteine der Computerhersteller“. Bislang galt die Nutzung solcher Dienste als relativ sicher. Forscher des Karlsruher Instituts für Technologie (KIT) haben potenzielle Einfallstore für Cyber-Kriminelle gefunden.

Während die meisten Chips nur eine spezielle, gleichbleibende Aufgabe erfüllen, können FPGAs nahezu jede Funktion beliebiger anderer Chips annehmen. Deshalb werden sie unter anderem oft bei der Entwicklung neuer Geräte oder Systeme verwendet.

Dennis Gnad vom Institut für Technische Informatik (ITEC) des KIT, sagt dazu: „FPGAs werden zum Beispiel in der ersten Produktcharge neuer Geräte verbaut, weil man sie im Gegensatz zu einem Spezialchip, dessen teure Entwicklung sich nur bei sehr großen Stückzahlen lohnt, nachträglich noch verändern kann.“ Man könne sich das etwa so vorstellen, als baue man eine Skulptur aus wiederverwendbaren Legosteinen, statt aus abbindender Modelliermasse, führt der Informatiker aus.

So kommen der digitale Tausendsassa in unterschiedlichsten Bereichen wie Smartphones, Netzwerken, Internet, Medizintechnik, Fahrzeugelektronik, Luft- und Raumfahrt aber auch in Datacenter zum Einsatz. Dabei verbrauchen FPGAs vergleichsweise wenig Strom, was für die Anwendung in den Server-Farmen von Cloud-Diensten ideal ist.

Verwendung durch mehrere Nutzer ermöglicht Angriffe

Daneben haben die programmierbaren Chips noch einen anderen Vorteil: Sie können beliebig aufgeteilt werden. „So kann ein Kunde etwa die obere Hälfte des FPGAs nutzen, ein zweiter die untere“, sagt Jonas Krautter, ebenfalls vom ITEC. Für die Cloud-Dienste ist dies ein attraktives Szenario. Dabei geht es zum Beispiel um Aufgaben in den Feldern Datenbanken, KI-Anwendungen wie Maschinelles Lernen oder auch Finanzapplikationen.

Doch der Vorteil entpuppt sich zugleich als Problem: „Die Verwendung eines Chips mit FPGA durch mehrere Nutzer zur gleichen Zeit ist ein Einfallstor für bösartige Angriffe“, sagt Gnad. Trickreichen Hackern nämlich bietet gerade die Vielseitigkeit der FPGAs die Möglichkeit, so genannte Seitenkanal-Attacken durchzuführen.

Dabei ziehen die Angreifer aus dem Energieverbrauch des Chips Informationen, mit denen sie seine Verschlüsselung knacken können. Durch solche Chip-internen Messungen könne ein Kunde des Cloud-Dienstes einen anderen ausspionieren, warnt Gnad.

Spionage und Manipulation

Darüber hinaus könnten Hacker verräterische Schwankungen im Stromverbrauch nicht nur ausspähen, sondern auch selbst erzeugen. „So können die Berechnungen anderer Kundinnen und Kunden verfälscht oder sogar der gesamte Chip zum Absturz gebracht werden, wodurch Daten verloren gehen könnten“, führt Krautter aus.

Ähnliche Gefahren gebe es auch bei anderen Chips, so Gnad weiter. Etwa solchen, die häufig in Internet-der-Dinge-Anwendungen wie zum Beispiel intelligenten Heizungssteuerungen oder Beleuchtungen eingesetzt werden.

Gnad und Krautter wollen das Problem lösen, indem sie den unmittelbaren Zugriff auf die FPGAs beschränken. „Die Schwierigkeit dabei liegt darin, bösartige Nutzer herauszufiltern ohne gutwillige Verwender zu sehr einzuschränken“, sagt Gnad.

Wer mehr lesen will, muss das in der IACR-Originalveröffentlichung tun:

Gnad, D., Krautter, J., & Tahoori, M. (2019). Leaky Noise: New Side-Channel Attack Vectors in Mixed-Signal IoT Devices. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2019(3), 305-339.

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45940589 / Hardware)