Field Programmable Gate Arrays (FPGAs) ©Gnad, KIT
Author profile picture

Eigentlich sind sie ziemlich praktisch, die FPGAs. Das Kürzel steht für Field Programmable Gate Arrays. Ihr Vorteil ist: Diese programmierbaren Chips sind viel flexibler als gewöhnliche, spezialisierte Computerchips. Und bislang galten sie sogar als besonders sicher. Doch nun haben Forschende des Karlsruher Instituts für Technologie KIT genau bei diesen elektronischen Bauteilen potenzielle Einfallstore für Cyberkriminelle gefunden. Vor allem, wenn die FPGAs von mehreren Nutzern verwendet werden. Und dies geschieht oft. Denn sie kommen bei großen Rechenzentren zum Einsatz, die wiederum für  Clouddienste großer Tech-Firmen und das Internet-der-Dinge genutzt werden.

Vergleich: Legosteine statt Modelliermasse

Während herkömmliche Chips meist nur spezielle, gleichbleibende Aufgaben erfüllen können, sind FPGAs in der Lage, nahezu jede Funktion beliebiger anderer Chips anzunehmen. Deshalb werden sie gerne bei der Entwicklung neuer Geräte oder Systeme verwandt.

FPGAs werden zum Beispiel in der ersten Produktcharge neuer Geräte verbaut, weil man sie im Gegensatz zu einem Spezialchip, dessen teure Entwicklung sich nur bei sehr großen Stückzahlen lohnt, nachträglich noch verändern kann“, erklärt Dennis Gnad vom Institut für Technische Informatik (ITEC) des KIT.

Man könne sich das etwa so vorstellen, als baue man eine Skulptur aus wiederverwendbaren Legosteinen, statt aus abbindender Modelliermasse, erklärt der Informatiker.

Geringer Stromverbrauch und beliebige Aufteilung

So werden FPGAs zum Beispiel für Smartphones, Netzwerke, das Internet, die Medizintechnik, die Fahrzeugelektronik oder auch die Luft- und Raumfahrt genutzt. Ein weiterer Vorteil, nämlich ihr geringer Stromverbrauch, macht sie zudem für die Anwendung in den Serverfarmen von Clouddiensten attraktiv. Zumal sie beliebig aufgeteilt werden können.

„So kann ein Kunde etwa die obere Hälfte des FPGAs nutzen, ein zweiter die untere“, beschreibt Jonas Krautter, ebenfalls vom ITEC, die Anwendung der programmierbaren Chips. Bei den Clouddiensten geht es dabei zum Beispiel um Aufgaben in den Feldern Datenbanken, KI-Anwendungen wie Maschinelles Lernen oder auch Finanzapplikationen.

Und genau hier liegt das Problem:

Die Verwendung eines Chips mit FPGA durch mehrere Nutzer zur gleichen Zeit ist ein Einfallstor für bösartige Angriffe“, warnt Gnad.

Denn die Vielseitigkeit der FPGAs böte trickreichen Hackern die Möglichkeit, sogenannte Seitenkanal-Attacken durchzuführen. Dabei ziehen die Angreifer aus dem Energieverbrauch des Chips Informationen, mit denen sie seine Verschlüsselung knacken können. Somit wäre ein Kunde des Clouddienstes in der Lage, durch chip-internen Messungen einen anderen auszuspionieren. Auch wäre es Hacker möglich, verräterische Schwankungen im Stromverbrauch nicht nur ausspähen, sondern auch selbst erzeugen.

Lösung: Beschränkung des Zugriffs

„So können die Berechnungen anderer Kundinnen und Kunden verfälscht oder sogar der gesamte Chip zum Absturz gebracht werden, wodurch Daten verloren gehen könnten“, erklärt Krautter. Ähnliche Gefahren gebe es auch bei anderen Chips, so Gnad weiter. Etwa solchen, die häufig in Internet-der-Dinge-Anwendungen wie zum Beispiel intelligenten Heizungssteuerungen oder Beleuchtungen eingesetzt werden. Und wenn man bedenkt, in welchen Bereichen diese Dienste mittlerweile geschäftlich und privat genutzt werden, ist es definitiv Zeit zu handeln.

Der Lösungsvorschlag von Gnad und Krautter ist, den unmittelbaren Zugriff der Nutzerinnen und Nutzer auf die FPGAs zu beschränken.

Die Schwierigkeit dabei liegt darin, bösartige Nutzer herauszufiltern ohne gutwillige Verwender zu sehr einzuschränken“, stellt Gnad fest.

Die Studie wurde kürzlich im Fachjournal ICAR veröffentlicht.