Home | Legals | Sitemap | KIT

Analysis of FPGA Stability for Security ("How to use an Oscilloscope" required)

Analysis of FPGA Stability for Security ("How to use an Oscilloscope" required)
chair: links:
Kontaktperson:

M.Sc. Dennis Gnad

Beschreibung

Field-Programmable-Gate-Arrays (FPGAs) werden immer mehr auch als Beschleuniger in der Cloud oder in Mobilgeräten verwendet, ähnlich wie GPGPUs. Klassische Nutzungsszenarien von FPGAs bieten physischen Zugriff auf das Gerät, und basieren auf einer Programmierung/Konfiguration die von einer einzelnen vertrauenswürdigen Quelle stammt. Dieses Szenario verändert sich sehr stark durch den Remote-Zugriff von einem oder sogar mehreren gleichzeitigen Nutzern auf die FPGA Resourcen. Somit ist es bei physischen Zugriff beispielsweise uninteressant den FPGA durch Software zerstören zu können, da dazu auch ein Hammer taugt. Bei Remote Zugriff kann das aber durchaus ein Problem sein. So ergeben sich neuartige Sicherheitsrisiken.

Wir konnten in einer ersten Veröffentlichung zeigen, dass ein Denial-of-Service auf FPGAs durch das Ausnutzen von Resonanzen in der Stromversorgung möglich ist, jetzt gilt es diese Konditionen genauer zu untersuchen.

Description

Field-Programmable-Gate-Arrays (FPGAs) are more and more used as an accelerator in the cloud or in mobile devices, similar to GPGPUs. Traditional usage scenarios of FPGAs allow physical access to the FPGA and are usually based on a single trusted programming/configuration. This scenario changes radically with the remote access to FPGA resources by one or even multiple users. For example, it is usually uninteresting to destroy the FPGA with software, when you could just use a hammer. However, with remote access, this could actually be a problem. Through these issues, new security threats emerge.

In a first publication we could show that a FPGA denial-of-service crash/reset can be caused by its own configuration with resonances in its power supply. Now more details shall be analyzed.

Requirements

Using an oscilloscope and lab equipment

Optional Skills

  • Embedded Systems tools (programming ARM cores, accessing JTAG, etc.) - if not existent, you will do "learning-by-doing"
  • Basic C programming skills - if not existent, you will do "learning-by-doing"

Possible relevant Keywords

JTAG, Oscilloscope, 4-point probes method, ARM, Voltage Drop, Power Distribution Network, Switched-Mode Power Supply ("DC/DC Converter"), Temperature, Xilinx, Altera, Lattice, VHDL, C

Contact

Dennis Gnad, dennis.gnad@kit.edu, 0721/608-47586