Starbleed: Low-level Sicherheitslücke in Hardware vieler IT- und OT-Systeme

24. Mai, 2020

Field Programmable Gate Arrays, kurz FPGAs, sind programmierbare Zusatzschaltungen. Sie sind oft Schlüsselbauteile sicherheitsrelevanter Systemfunktionen und werden beispielsweise in Servern in Data-Centern, in Routern oder in Firewalls eingesetzt. Häufig sind sie auch bei Arbeitsplatzrechnern und komplexeren Industrie- und IoT-Systemen anzutreffen, wo sie wesentliche logische Funktionen kontrollieren und steuern.

Ein großer Vorteil der FPGA-Chips ist die flexible Programmierung der benötigten logischen Verbindungen und Funktionen. Im Gegensatz zu fest vorgegebenen Logikschaltungen lässt sich derselbe Baustein unterschiedlich konfigurieren und auch nachträglich erweitern oder anpassen. Die Konfiguration wird über den sogenannten „Bitstream“ abgebildet und durch Verschlüsselung abgesichert, um unerlaubten Zugriff und Manipulation zu verhindern.

Grundlegende Schwachstelle im Chip-Design

Bisher galten FPGA-Chips als sehr sicher, weshalb sie oft und gerne für tiefgehende Systemfunktionen verbaut wurden. Eine gemeinsame Forschungsarbeit des Horst-Götz-Instituts an der Ruhr-Universität Bochum und des Max-Planck-Instituts weist jedoch eine grundlegende Sicherheitslücke nach.[1] Das Besondere an dieser „Starbleed“ getauften Schwachstelle ist, dass das Problem im Design der Chips liegt und nur durch Austausch derselben behoben werden kann.

Der Fehler im Programmier- und Updateprozess erlaubt es, sowohl Funktionen auszulesen, als auch veränderte Programmabläufe einzuschleusen. Theoretisch kann die Schwachstelle auch über Fernzugriff ausgenutzt werden. Die benötigten Werkzeuge für einen Angriff sind meist direkt in den betroffenen Systemen verfügbar.

Hersteller gibt Empfehlungen zur Absicherung

Xilinx als Hersteller der betroffenen Chips bestätigt in einem Statement die grundlegenden Ergebnisse der Forscher, verweist jedoch auch darauf, wie wichtig systembedingte Absicherungen der Zugriffs- und Programmierschnittstellen sind. Den Empfehlungen folgend sollen die Bausteine nur geschützt über Remote-Zugriffsmöglichkeiten verfügen.

Eine nachträgliche Absicherung betroffener Systeme sollte zumindest teilweise möglich sein. Für kritische Systeme, die kein Update und keinen Patch erhalten können, bleibt nur der Austausch oder ein physikalisches Upgrade der betroffenen Teilkomponenten, z.B. des Mainboards. Neuere Versionen der FPGA-Chips sollen außerdem nicht mehr anfällig sein. [2]

Besonders wichtig ist daher im ersten Schritt die Identifikation der Systeme, die von der Schwachstelle betroffen sind, um entsprechende Entscheidungen zu treffen und notwendige Maßnahmen einzuleiten. Beachten Sie dazu bitte die Veröffentlichungen Ihrer Zulieferer!

[1] https://www.usenix.org/conference/usenixsecurity20/presentation/ender

[2] https://www.zdnet.com/article/starbleed-bug-impacts-fpga-chips-used-in-data-centers-iot-devices-industrial-equipment/

IoT
Jess Bailey / Unsplash
Artturi Jalli / Unsplash.com

Cyber Security Trends 2022

log4j JNDI Attack
Ransomware
VPN
shred

Daten sicher löschen

Christian Fritz - Loipersdorf 2021
top-3-sicherheitsluecken-in-oesterreich-wie-sicher-sind-ihre-server
Digital Days 21
mshtml-zero-day-exploit

MSHTML Zero-Day-Exploit

fireeye-mandiant
Die Ansicht "Alerts" im Nozomi Networks Dashboard zeigt die Warnung "Threat BlackMatter found".
Kamera
IBM
CIOSUMMIT-WIEN

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download