一个思科路由器漏洞给全球带来巨大隐患( 五 )

FPGA之旅

该研究小组还包括Red Balloon的首席科学家Jatin Kataria和独立安全研究人员Rick Housley,他们通过对Trust Anchor核心中名为“现场可编程门阵列”(FPGA)的硬件部件做手脚,绕过了思科的安全启动保护机制。计算机工程师常常称FPGA很“神奇”,因为它们的行为像微控制器(常用于嵌入式设备的处理器)那样,但又可以在现场重新编程。这意味着与传统处理器不同:传统处理器一旦出厂,就无法被制造商进行物理改动,FPGA的电路可以在部署后加以改变。

FPGA从名为比特流的文件中提取编程内容,该文件通常由思科等硬件制造商专门编写。为了防止FPGA被搞恶作剧的外人重新编程,FPGA比特流极难从外面解读。它们包含一系列复杂的配置命令,这些命令实际上规定了电路中的逻辑门是打开还是关闭;评估FPGA的安全研究人员发现,映射FPGA比特流逻辑需要异常强大的计算能力。

但Red Ballon的研究人员研究思科的Trust Anchor实施FPGA的方式后发现,他们不需要映射整个比特流。他们发现,思科的安全启动检测到系统中的信任遭破坏后,会等100秒(思科工程师通过编程设定的暂停,也许是为了万一出现故障,有足够的时间来部署修复更新),然后实际终结设备电源。研究人员意识到,通过改动控制该终结开关(kill switch)的比特流部分,他们可以覆盖它。然后,尽管安全启动正确无误地检测到威胁,设备也会正常启动。

推荐阅读