FPGA (Field Programmable Gate Array) bilden die Grundlage für solche Entwicklungsboards, die in zahlreichen Anwendungen zum Einsatz kommen. 

© CASA/Scholten

IT-Sicherheit

Forscher decken mit neuer Methode Sicherheitslücke auf FPGA-Chips auf

Ein kontrollierter Schlafzustand setzt Sicherheitsmechanismen außer Kraft. 

Unsere digitale Welt basiert auf vielfältigen Technik-Komponenten. Neben klassischen Computerchips kommen zunehmend FPGAs (Field Programmable Gate Arrays) in 5G-Netzen, der Automobilindustrie oder zur sicheren kryptografischen Verschlüsselung sensibler Daten zum Einsatz. Forschende der Ruhr-Universität Bochum haben zusammen mit einem Team des Worcester Polytechnic Institute nun eine neue Methode vorgestellt, mit der sie eine Sicherheitslücke in FPGAs aufgedeckt haben, die geheime Daten gefährden könnte. Die Studie wurde am 30. September 2025 auf der Plattform ArXiv.org veröffentlicht

Hardware erzeugt im Betrieb stets Nebeninformationen, wie Stromverbrauch oder Laufzeit. Angreifer können diese über sogenannte Side-Channel-Attacks auswerten, um beispielsweise kryptografische Schlüssel zu rekonstruieren. In ihrem Paper „Chynopsis“, das auf der IEEE Symposium on Security and Privacy 2026 veröffentlicht wird, zeigen Prof. Dr. Yuval Yarom und Dr. Robbie Dumitru zusammen mit internationalen Forschenden, wie sich FPGAs in einen kontrollierten Schlafzustand versetzen lassen, ohne dass die eingebauten Sicherheitsmechanismen mit dem „Alert Handler“ Alarm schlagen.

Die Schutzbarriere gezielt umgehen

Moderne FPGAs sind mit Takt- und Spannungssensoren sowie Löschmechanismen ausgestattet, die sensible Daten schützen sollen. Chynopsis umgeht diese Schutzbarrieren gezielt: Durch ein sehr schnelles, kontrolliertes Absenken der Versorgungsspannung (Undervolting) stoppt die Taktlogik, während gespeicherte Werte wie kryptografische Schlüssel erhalten bleiben. „Wir wollen den FPGA in einen Schlafzustand versetzen, daher auch der Name Chynopsis, eine Wortneuschöpfung aus Chip und Hypnose“, erklärt Yarom. Die Sensoren reagieren auf den abrupten Spannungsabfall oft nicht schnell genug, sodass Lösch- oder Alarmroutinen nicht ausgelöst werden.

Dadurch entsteht ein Moment, in dem Angreifer die Hardware gezielt untersuchen können. Mit speziellen Messverfahren, etwa Laseraufnahmen oder elektrischen Analysen, lässt sich dann extrahieren, welche Daten, – zum Beispiel geheime Schlüssel, die beispielsweise zur sicheren Authentifizierung genutzt werden – noch im Chip gespeichert sind.

Dass dieser Angriff nicht nur theoretisch funktioniert, konnten die Forschenden praktisch demonstrieren: Sie griffen OpenTitan-FPGAs Implementierungen an und umgingen auch deren Alert-Handler, der normalerweise auf solche Bedrohungen reagiert. Die Sicherheitslücke wurde im Rahmen eines Responsible-Disclosure-Verfahrens zwei Herstellern von FPGAs gemeldet, AMD (früher Xilinx) and Microchip. Gleichzeitig lieferten und validierten die Forschenden einen konkreten Vorschlag zur Behebung der Schwachstelle, um die Sicherheit sowohl zukünftiger als auch bereits im Einsatz befindlicher FPGAs zu verbessern.

Originalveröffentlichung

Kyle Mitard, Saleh Khalaj Monfared, Fatemeh Khojasteh Dana, Robert Dumitru, Yuval Yarom, Shahin Tajik: Chypnosis: Undervolting-based Static Side-channel Attacks, IEEE Symposium on Security and Privacy, USA, 2026, Paper-Download

Veröffentlicht

Freitag
17. Oktober 2025
11:19 Uhr

Von

Christina Scholten

Teilen