远程多租户 FPGA 上的电源侧信道与故障注入攻击解析
1. FPGA 电气层面的漏洞
现场可编程门阵列(FPGA)凭借其高度并行且灵活的架构,非常适合加速新兴的计算密集型应用,如人工智能、网络、基因组学、大数据分析以及图像和视频处理等。如今,FPGA 被广泛应用于现代异构计算系统,包括网络物理设备,最近也在数据中心和商业云环境中得到部署。
随着 FPGA 在云端的应用,新的虚拟化方法和管理程序解决方案不断涌现,以实现 FPGA 资源的高效分配。但与此同时,将细粒度的 FPGA 硬件暴露给远程用户所带来的安全风险也受到了密切关注。近年来相关安全研究的一个关键发现是,远程访问云端 FPGA 带来了全新的攻击面,即利用共享电源分配网络(PDN)进行的远程电气层面攻击。
常见的此类攻击有以下几种:
- 拒绝服务(DoS)攻击 :目标是关闭远程 FPGA,从而破坏系统的可用性。
- 故障注入攻击 :试图扰乱 FPGA 电路的正常运行,影响系统的完整性。
- 电源侧信道攻击 :通过电源和接地分配网络无意中泄露的秘密信息被获取,侵犯系统的机密性。
传统上,对 FPGA 的电气层面攻击需要物理接触设备。攻击者可以操纵外部电压源或扰乱时钟,以在目标电路中引发故障。还可以使用示波器和适当的探头测量电源轨上的电压和电流变化,或感应电磁(EM)辐射,进而进行侧信道分析(SCA)来恢复秘密。然而,在云端 FPGA 场景中,攻击者没有物理访问设备的权限,但远程电气层面攻击仍然可行,原因主要有两点:一是理论上可以使用可编程 FPGA 资源设计几乎