2025中国(华东)智能家居技术创新研讨会5 广告 2025’中国电机智造与创新应用暨电机产业链交流会(春季)4 广告 第21届(顺德)家电电源与智能控制技术研讨会3 广告 2025中国电机智造与创新应用暨电机产业链交流会(华东)4 广告

FPGA预留可编程后门 容易被黑客攻击

2012-06-01 11:18:35 来源:21IC电子网

摘要:  一名名为Sergei Skorobogatov的剑桥科学家近日发布了一篇让人们十分震惊的报告。这份报告中称目前很多敏感的军事机构和政府机关使用的计算机中都包含着可以硬编码的后门。这份报告引起了很大的争议。甚至引发了Errata Security 网站专门撰文试图驳斥Skorobogatov的文章。

关键字:  硬编码,  FPGA,  硬件芯片

一名名为Sergei Skorobogatov的剑桥科学家近日发布了一篇让人们十分震惊的报告。这份报告中称目前很多敏感的军事机构和政府机关使用的计算机中都包含着可以硬编码的后门。这份报告引起了很大的争议。甚至引发了Errata Security 网站专门撰文试图驳斥Skorobogatov的文章。

Skorobogatov的研究表明,目前比较流行的现场可编程门阵列(FPGA)故意预留一个可以重新编译的Vector(容器)。Skorobogatov表示,如果使用这样的芯片,那么武器系统以及核工厂等军事机构可能被利用这个后门的病毒来禁止运行。

Errata Security 则回击道,这些后门通常被认为是诊断界面。但是厂商们通常在产品出厂之前基于成本的考虑,提前断开了这些实体通道界面。但是这些接口可以通过重新连接来使用,这些技巧通常被用在破解消费电子产品上。例如XDA-开发者论坛正是通过这种方法来修改了Galaxy S系列产品。之前的某一版本的Xbox 360也是通过这种方法破解的。

尽管Errata Security的回击合情合理但是我们不得不认真思考Skorobogatov的研究,毕竟留有vector的硬件芯片还是有被黑的可能的。面对日益增多和复杂的黑客攻击,国家安全部门绝对不能对这样的问题视而不见。

本文为哔哥哔特资讯原创文章,未经允许和授权,不得转载,否则将严格追究法律责任;
Big-Bit 商务网

请使用微信扫码登陆