參考資訊: Endres Puschner, Maik Ender, Steffen Becker, and Christof Paar. 2024. Patching FPGAs: The Security Implications of Bitstream Modifications. In Proceedings of the 2024 Workshop on Attacks and Solutions in Hardware Security (ASHES ’24), October 14–18, 2024, Salt Lake City, UT, USA. ACM, New York, NY, USA, 11 pages. https://doi.org/10.1145/3689939.3695779
研究目標: 本文旨在探討在 FPGA 位元流保護不足的情況下,設計操縱所帶來的潛在威脅,並提出一種通用的方法,在無需對整個位元流進行逆向工程的情況下,將複雜的操縱電路整合到現有的位元流中。
方法: 作者提出了一個五步法:1)部分位元流逆向工程,2)設計修改電路,3)將修改電路放置到現有電路中,4)對修改電路進行佈線,以及 5)將修改後的電路與原始位元流合併。他們使用 OpenTitan 設計在 Xilinx 7 系列 FPGA 上進行了四個案例研究,以驗證他們的方法。
主要發現: 研究結果表明,即使在對底層設計進行最少的逆向工程的情況下,也可以成功地將複雜的操縱電路(例如邏輯分析儀、kleptographic 木馬、指令替換木馬和指令序列木馬)整合到現有的 FPGA 位元流中。
主要結論: 作者得出結論,當位元流保護不足時,FPGA 設計容易受到惡意修改,並強調需要開發有效的對策來保護 FPGA 設計免受此類攻擊。
重要性: 這項研究對於了解 FPGA 位元流操縱攻擊的威脅具有重要意義,並為開發更強大的位元流保護機制提供了寶貴的見解。
局限性和未來研究: 未來的工作可以集中於探索針對所提出的攻擊的對策,並研究將這種方法應用於其他類型的 FPGA 或 ASIC 的可行性。
他の言語に翻訳
原文コンテンツから
arxiv.org
深掘り質問