AR# 73541

7 シリーズ/Virtex-6 FPGA のデザイン アドバイザリ: ビットストリーム暗号化の脆弱性

説明

このデザイン アドバイザリは 7 シリーズ/Virtex-6 FPGA を対象としており、2020 年 4 月 15 日に掲載され、USENIX Security 2020 にて発表される予定のビットストリーム暗号化の脆弱性に関する記事に対するザイリンクスの回答を示します。

この攻撃は、作者により「Starbleed」という名前が付けられています。

新規デザイン アドバイザリの通知を受信する方法は、(Xilinx Answer 18683) を参照してください。

ソリューション

7 シリーズ FPGA

作者らは、AES-CBC モードのエラー拡張の欠落とコンフィギュレーション コマンド群、特に WBSTAR が認証前に実行できることを利用して、デバイスのセキュリティを破ることができました。

この攻撃の複雑性は、よく知られる DPA 攻撃に類似しており、これらのデバイスのセキュリティ体制を弱めるものではありません。


6 Series FPGAs

The authors successfully exploited the lack of error extension in AES-CBC mode and the fact that configuration commands, specifically WBSTAR, execute prior to authentication passing. 

これにより、大部分のコンフィギュレーションをテキスト形式で抽出し、不完全ではあるもののネットリストを復元できました。

この攻撃の複雑性は、よく知られる DPA 攻撃に類似しており、これらのデバイスのセキュリティ体制を弱めるものではありません。

 


Zynq-7000 SoC デバイス、UltraScale および UltraScale+ FPGA、Zynq UltraScale+ MPSoC デバイス、Versal ACAP

これらのデバイスでは、ブート/コンフィギュレーション プロセスに含まれる非対称/対称認証技術により使用前にコンフィギュレーションが認証されるため、この攻撃に対して耐性があります。

まず、この攻撃が既存のシステムに影響するかどうかを理解することが重要です。

次のセキュリティ解析フローチャートを参照し、既存のシステムに影響があるかどうかを確認してください。

 

                                                                       

starbleed_analysis_flowchart.png



 

ほかに質問がある場合は、ザイリンクスの販売代理店までお問い合わせください。

AR# 73541
日付 04/27/2020
ステータス アクティブ
種類 デザイン アドバイザリ
デバイス 詳細 概略