Field-Programmable Gate Arrays

KIT deckt Schwachstelle von Cloud-Dienst-Hardware auf

KIT deckt Schwachstelle von Cloud-Dienst-Hardware auf

FPGA-Seitenkanal-Attacken

Sie sind die Legosteine der Computerhersteller: Field-Programmable Gate Arrays (FPGAs) sind elektronische Bauteile, die sich anders als gewöhnliche Computerchips sehr flexibel einsetzen lassen. FPGAs kommen auch in großen Rechenzentren zum Einsatz, die für Clouddienste genutzt werden, wie sie unter anderem große Tech-Firmen anbieten. Bislang galt die Nutzung solcher Dienste als relativ sicher.

Forscherinnen und Forscher des Karlsruher Instituts für Technologie (KIT) haben potenzielle Einfallstore für Cyberkriminelle gefunden, wie sie im Fachjournal IACR erklären. (DOI: 10.13154)

Während herkömmliche Chips meist nur eine sehr spezielle gleichbleibende Aufgabe erfüllen, können FPGAs nahezu jede Funktion beliebiger anderer Chips annehmen, weshalb sie oft bei der Entwicklung neuer Geräte oder Systeme verwendet werden. „FPGAs werden zum Beispiel in der ersten Produktcharge neuer Geräte verbaut, weil man sie im Gegensatz zu einem Spezialchip, dessen teure Entwicklung sich nur bei sehr großen Stückzahlen lohnt, nachträglich noch verändern kann“, sagt Dennis Gnad vom Institut für Technische Informatik (ITEC) des KIT. Man könne sich das etwa so vorstellen, als baue man eine Skulptur aus wiederverwendbaren Legosteinen, statt aus abbindender Modelliermasse, erklärt der Informatiker.

So kommen die digitalen Tausendsassas in unterschiedlichsten Bereichen wie Smartphones, Netzwerken, Internet, Medizintechnik, Fahrzeugelektronik oder Luft- und Raumfahrt zum Einsatz. Dabei verbrauchen FPGAs vergleichsweise wenig Strom, was für die Anwendung in den Serverfarmen von Clouddiensten ideal ist. Daneben haben die programmierbaren Chips noch einen anderen Vorteil: Sie können beliebig aufgeteilt werden. „So kann ein Kunde etwa die obere Hälfte des FPGAs nutzen, ein zweiter die untere“, sagt Jonas Krautter, ebenfalls vom ITEC. Für die Clouddienste ist dies ein attraktives Nutzungsszenario. Dabei geht es zum Beispiel um Aufgaben in den Feldern Datenbanken, KI-Anwendungen wie Maschinelles Lernen oder auch Finanzapplikationen.

Verwendung durch mehrere Nutzer ermöglicht Angriffe

Das Problem: „Die Verwendung eines Chips mit FPGA durch mehrere Nutzer zur gleichen Zeit ist ein Einfallstor für bösartige Angriffe“, sagt Gnad. Trickreichen Hackern nämlich bietet gerade die Vielseitigkeit der FPGAs die Möglichkeit, sogenannte FPGA-Seitenkanal-Atacken durchzuführen. Dabei ziehen die Angreifer aus dem Energieverbrauch des Chips Informationen, mit denen sie seine Verschlüsselung knacken können. Durch solche chip-internen Messungen könne ein Kunde des Clouddienstes einen anderen ausspionieren, warnt Gnad. Darüber hinaus könnten Hacker verräterische Schwankungen im Stromverbrauch nicht nur ausspähen, sondern auch selbst erzeugen. „So können die Berechnungen anderer Kundinnen und Kunden verfälscht oder sogar der gesamte Chip zum Absturz gebracht werden, wodurch Daten verloren gehen könnten“, erklärt Krautter. Ähnliche Gefahren gebe es auch bei anderen Chips, so Gnad weiter. Etwa solchen, die häufig in Internet-der-Dinge-Anwendungen wie zum Beispiel intelligenten Heizungssteuerungen oder Beleuchtungen eingesetzt werden.

Gnad und Krautter wollen das Problem lösen, indem sie den unmittelbaren Zugriff der Nutzerinnen und Nutzer auf die FPGAs beschränken. „Die Schwierigkeit dabei liegt darin, bösartige Nutzer herauszufiltern ohne gutwillige Verwender zu sehr einzuschränken“, sagt Gnad.