AR# 73541

|

7 シリーズ/Virtex-6 FPGA のデザイン アドバイザリ: ビットストリーム暗号化の脆弱性

説明

このデザイン アドバイザリは 7 シリーズ/Virtex-6 FPGA を対象としており、2020 年 4 月 15 日に掲載され、USENIX Security 2020 で発表されたビットストリーム暗号化の脆弱性に関する記事に対するザイリンクスの回答を示します。

この攻撃は、作者により「Starbleed」という名前が付けられています。

新規デザイン アドバイザリの通知を受信する方法は、(Xilinx Answer 18683) を参照してください。

ソリューション

7 シリーズ FPGA

作者らは、AES-CBC モードのエラー拡張の欠落とコンフィギュレーション コマンド群、特に WBSTAR が認証前に実行できることを利用して、デバイスのセキュリティを破ることができました。

この攻撃の複雑性は、周知の DPA 攻撃に類似しています。このため、これらのデバイスのセキュリティの体制を弱めるものではありません。


6 シリーズ FPGA

作者らは、AES-CBC モードのエラー拡張の欠落とコンフィギュレーション コマンド群、特に WBSTAR が認証前に実行できることを利用しました。

これにより、大部分のコンフィギュレーションをテキスト形式で抽出し、不完全ではあるもののネットリストを復元できました。

この攻撃の複雑性は、周知の DPA 攻撃に類似しています。このため、これらのデバイスのセキュリティの体制を弱めるものではありません。


Zynq-7000 SoC デバイス、UltraScale および UltraScale+ FPGA、Zynq UltraScale+ MPSoC デバイス、および Versal ACAP

これらのデバイスは、次のセキュリティ機能を有効にしておくと、こういった種類の攻撃に耐性を持ちます。

Zynq-7000 SoC:

AES 暗号化 + RSA-2048 認証

UltraScale および UltraScale+ FPGA:
  • 方法 1: AES-GCM 暗号化/認証 + コンフィギュレーション カウンティング
  • 方法 2: AES-GCM 暗号化 + RSA-2048 認証

Zynq UltraScale+ SoC:

  • 方法 1: RSA-4096 + AES-GCM 暗号化を介した HWRoT (Hardware Root of Trust) ブート モード
  • 方法 2: AES-GCM 暗号化/認証を介した Encrypt Only ブート モード

Versal ACAP:

  • 方法 1: RSA-4096/ECDSA-384 認証 + AES-GCM 暗号化を介した A-HWRoT (Asymmetric Hardware Root of Trust) ブート モード
  • 方法 2: AES-GCM 暗号化/認証を介した S-HWRoT (Symmetric Hardware Root of Trust) ブート モード


まず、この攻撃が既存のシステムに影響するかどうかを理解することが重要です。

次のセキュリティ解析フローチャートを参照し、既存のシステムに影響があるかどうかを確認してください。


starbleed_analysis_flowchart.png
starbleed_analysis_flowchart.png




ほかに質問がある場合は、ザイリンクスの販売代理店までお問い合わせください。

AR# 73541
日付 06/01/2021
ステータス アクティブ
種類 デザイン アドバイザリ
デバイス 詳細 概略
People Also Viewed