Microsemi否认其FPGA预留后门存在安全漏洞
摘要: 针对日前有报道称FPGA预留后门存在安全隐患,美国美高森美公司已发表声明其ProASIC3 FPGAs开发板的预留后门不存在会被破解或者被黑客攻击的可能。然而,该公司还透露,新一代增强型可编程逻辑器件将会很快公布。
针对日前有报道称FPGA预留后门存在安全隐患,美国美高森美公司已发表声明其ProASIC3 FPGAs开发板的预留后门不存在会被破解或者被黑客攻击的可能。然而,该公司还透露,新一代增强型可编程逻辑器件将会很快公布。
就英国剑桥科学家之前发布的关于他们已经通过使用管道排放分析(PEA)技术从ProASIC3 FPGAs芯片中成功提取安全密钥这一言论,美高森美公司已经发表了严正声明:“研究人员(剑桥科学家们)的断言是敏感的。ProASIC3 FPGAs系列芯片广泛应用于军事系统以及飞行控制,工业和汽车等各个行业,显然是公认的安全产品”。
英国剑桥大学计算实验室研究员Sergei Skorobogatov和库欧.瓦迪斯实验室研究员Christopher Woods声称所有的爱特公司或美高森美公司包括ProASIC3、Igloo、Fusion和SmartFusion在内的第三代Flash FPGAs或SoCs,分别都有两个官方安全密钥以及一个能被黑客非法访问的预留后门。而早在2010年11月,美高森美公司就已经收购了爱特公司(最早开发FPGA的公司)。因此,所有矛头都指向了美高森美公司。
这两个研究员在6月1日的发布会上声称,“利用差分功耗分析(DPA)技术,AES的密钥可以在几分钟内被提取出来;而利用管道排放分析(PEA)技术则只需花不到一秒钟的时间。而破解密码的话,利用差分功耗分析(DPA)技术,需要好几年被提取出来;但利用管道排放分析(PEA)技术的话,就只需几个小时的时间”。
由于他们将出席2012年9月的某一会议,所以他们提前公布了一份名为“在军事芯片上发现预处理后门的重大突破”的文章。
作为回应,美高森美公司说“由于那些研究员没能向美高森美公司展示他们研究过程中那些必要的技术细节,更没有让美高森美公司对其得到的结论进行必要的验证,所以美高森美公司一直无法证实,也无法否认他们的言论。此外,美高森美公司可以确定的一点是:我们公司设计的产品没有哪里的设计是会导致客户的安全受到威胁的”。
美高森美公司承认,确实有一种特殊的内部测试设备,通常用于芯片出厂前的测试和故障分析,但表示该功能在产品包装好出厂后都是被禁用的。
在回应中,美高森美公司也声明,研究员们发布的声明预期地增加了外部对差分功耗分析(DPA)的攻击,但正因为以前我们考虑到过这个原因,所以几年前在应对即将发布的下一代可编程逻辑器件时,美高森美公司也得到了密码学研究公司专利组合能对其进行反攻的许可。
暂无评论