Chypnosis: ваш чип в гипнозе. Обнаружен способ извлекать данные из чипов, манипулируя напряжением

leer en español

Chypnosis: ваш чип в гипнозе. Обнаружен способ извлекать данные из чипов, манипулируя напряжением

Учёные показали, как остановить транзисторы и сохранить ключи.

image

Исследователи представили новый способ атаки на FPGA-устройства, позволяющий извлекать содержимое регистров и памяти с помощью анализа побочных каналов. Уязвимость связана с так называемым «brownout»-состоянием: злоумышленник резко понижает питающее напряжение ниже порога работы логики, но выше уровня, необходимого для сохранения данных. В результате транзисторы перестают переключаться, чип фактически впадает в спящий режим, а критическая информация — например, ключи шифрования — остаётся доступной для извлечения. Системы защиты на кристалле не успевают отреагировать на столь быстрое падение напряжения и очистить память.

Авторы работы показали, что атака успешно воспроизводится на программируемой логике FPGA серии AMD Artix 7. Встроенный XADC-монитор напряжения оказался слишком медленным, чтобы своевременно обнаружить аномалию. Разработанные ранее схемы для фиксации остановки тактового сигнала также оказались неэффективны. По мнению исследователей, подобный подход может использоваться против любых интегральных схем, в которых не предусмотрены быстрые механизмы очистки данных при недопустимом снижении напряжения.

AMD признала, что уязвимы Kintex 7-Series и Artix 7-Series. Компания проверяет, затрагивает ли проблема и другие продукты, включая Alveo-карты, линейки UltraScale, Versal Adaptive SoCs, Virtex и Spartan, а также системы-на-модуле Kria и решения Zynq.

В качестве временной меры пользователям FPGA предлагается внедрять в программируемой логике мониторинг тактового сигнала и асинхронный механизм сброса. Исследователи подтвердили эффективность такого подхода в экспериментах, однако AMD пока не дала окончательной оценки его надёжности.

Сообщение о новой атаке под названием Chypnosis подготовили исследователи К. Митар, С. К. Монфаред, Ф. К. Дана и С. Таджик. Их работа опубликована в сентябре 2025 года и подробно описывает методику undervolting-атаки для скрытого извлечения секретов.