打印

FPGA预留后门或存在安全隐患

[复制链接]
1295|2
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
lxAPP|  楼主 | 2012-9-22 20:08 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本文主要讲述了FPGA预留可重新编译接口,或引发应用安全隐患(可被**或可被黑客攻击)。
  名为Sergei Skorobogatov的剑桥科学家近日发布了一篇让人们十分震惊的报告。这份报告中称目前很多敏感的军事机构和政府机关使用的计算机中都包含着可以硬编码的后门。
  这份报告引起了很大的争议。甚至引发了Errata Security 网站专门撰文试图驳斥Skorobogatov的文
Skorobogatov的研究表明,目前比较流行的现场可编程门阵列(FPGA)故意预留一个可以重新编译的Vector(容器)。Skorobogatov表示,如果使用这样的芯片,那么武器系统以及核工厂等军事机构可能被利用这个后门的病毒来禁止运行。
  Errata Security 则回击道,这些后门通常被认为是诊断界面。但是厂商们通常在产品出厂之前基于成本的考虑,提前断开了这些实体通道界面。但是这些接口可以通过重新连接来使用,这些技巧通常被用在**消费电子产品上。例如XDA-开发者论坛正是通过这种方法来修改了Galaxy S系列产品。之前的某一版本的Xbox 360也是通过这种方法**的。
  尽管Errata Security的回击合情合理但是我们不得不认真思考Skorobogatov的研究,毕竟留有vector的硬件芯片还是有被黑的可能的。面对日益增多和复杂的黑客攻击,国家安全部门绝对不能对这样的问题视而不见。

相关帖子

沙发
GoldSunMonkey| | 2012-9-22 20:09 | 只看该作者
啊,我都不知道啊。

使用特权

评论回复
板凳
lxAPP|  楼主 | 2012-9-22 20:09 | 只看该作者
;P给猴哥提醒了。

使用特权

评论回复
发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

58

主题

483

帖子

2

粉丝