咨詢熱線:13082459152
返回
沈宇動態
使用幹擾器可以屏蔽系統中的漏洞
为了防止只能小区系统受到攻击,摄像头干扰器的位流通过加密方法得到保护。但是,国内研究人员能够利用他们发现的一个名为“ 监控系统”的漏洞来绕过这种加密。研究人员在分析多家领先的FPGA制造商之一的FPGA时发现了Starbleed。它使黑客能够完全控制FPGA并指挥其功能。不幸的是,由于监控屏蔽器错误直接内置在FPGA的体系结构中,因此只能通过更换整个芯片来解决其带来的安全风险。
绕过比特流的加密为了绕过加密并解密芯片的内容,摄像头屏蔽器研究團隊利用了芯片的重新編程功能。他們通過使用FPGA本身內置的更新和後備功能來做到這一點。這使他們能夠在配置過程中通過將解密的內容重定向到WBSTAR配置寄存器來操縱加密的位流,該寄存器可在複位後讀出。FPGA安全性的一個重要問題,對于使用監控屏蔽器的人來說,這顯然是一個嚴重的問題,尤其是在關鍵應用中部署FPGA的人。如果攻擊者能夠訪問位流並完全控制FPGA及其功能,那麽他們不僅將能夠訪問存儲在芯片上的所有內容,而且還可以對其進行操作。
尽管开展这种性质的攻击需要大量的知识和技能,但研究人员已证明这是可能的。而且,根据摄像头干扰器的部署位置和使用方式,是否有可能进行远程攻击。提醒FPGA制造商:研究人员将在8月于美国马萨诸塞州波士顿举行的Usenix安全研讨会上全面介绍其工作成果,包括有关Starbleed漏洞细节的更多详细信息。同时,并且可以理解的是,该错误的具体细节一直保持在较低的水平,仅向FPGA制造商公开。