sábado, 18 de abril de 2020

Millones de servidores y dispositivos afectados. vulnerabilidad STARBLEED en chips FPGA


Las matrices de puertas programables de campo (FGPA) son chips programables de manera flexible que se consideran componentes muy seguros para diversas aplicaciones, mencionan especialistas en servicios de seguridad en la nube.
En un proyecto de investigación conjunto, los científicos del Instituto Horst Görtz, de Ruhr-Universität Bochum y del Instituto Max Planck para la Seguridad y la Privacidad han descubierto ahora que una vulnerabilidad crítica que reside en estos chips.  Los investigadores apodaron esta falla de seguridad “Starbleed”.
Explotando esta vulnerabilidad, los actores de amenazas pueden obtener control completo sobre los chips y sus todas sus características. Debido a que la falla está integrada en el hardware, es imposible lanzar actualizaciones de software; en otras palabras, el riesgo de seguridad solo puede eliminarse reemplazando estos chips. La compañía fabricante ya ha sido notificada por los investigadores servicios de seguridad en la nube.
Los chips FPGA son ampliamente utilizados por muchas aplicaciones críticas para la seguridad informática, desde centros de datos en la nube y estaciones base de telefonía móvil, hasta memorias USB cifradas y sistemas de control industrial. Su amplio uso radica en su reprogramabilidad, a diferencia de los chips convencionales.

Al ser reprogramables, estos chips también permiten que sus componentes básicos puedan ser modificados con total libertad; para ello, la clave es el flujo de bits, un proceso que puede ser utilizado para programar el chip FPGA. Para la protección de estos dispositivos, los fabricantes implementaron el cifrado del flujo de bits.
Los expertos en servicios de seguridad en la nube a cargo de esta investigación descubrieron un método para descifrar este flujo de bits protegido, obteniendo acceso al contenido del archivo y modificándolo para sus propios fines.
Los especialistas lograron aprovecharse de la reprogramablidad de estos chips mediante una función de actualización y recuperación en el FPGA, empleada como una vulnerabilidad. Los expertos pudieron manipular el flujo de bits cifrado durante el proceso de configuración para redirigir su contenido descifrado al registro de configuración WBSTAR, que puede leerse después de un reinicio.
“La ventaja de reprogramar individualmente los chips se convirtió en una desventaja. Si un hacker malicioso obtiene acceso al flujo de bits, también obtiene el control total sobre el FPGA”, aseguran los especialistas. Este ataque permitirá robar propiedad intelectual en el flujo de bits, así como la inyección de código malicioso en el hardware del FPGA, entre otras acciones malintencionadas.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática puede ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.


No olvides Compartir... 
Siguenos en twitter: @disoftin - @fredyavila

No hay comentarios:

Publicar un comentario

Más leídas este mes