99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

FPGA中隱藏了一個(gè)安全漏洞

YCqV_FPGA_EETre ? 來(lái)源:FPGA開(kāi)發(fā)圈 ? 2020-04-30 15:49 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2011年,德國(guó)魯爾大學(xué)的兩位博士花了3000美元和7個(gè)小時(shí)成功破解了Mifare DESFire MF3ICD40使用的安全算法,但這個(gè)破解在現(xiàn)實(shí)生活卻沒(méi)有任何價(jià)值,因?yàn)橐活wRFID芯片的價(jià)值只有幾分錢(qián),沒(méi)人傻到去花大錢(qián)去破解一個(gè)幾乎免費(fèi)的芯片。2019年,也是在魯爾大學(xué),霍斯特·戈茨IT安全研究所兩位博士Amir Moradi和Maik Ender博士與來(lái)自Bochum Max Planck研究所的Christof Paar博士在一項(xiàng)聯(lián)合研究項(xiàng)目中驚喜地發(fā)現(xiàn)FPGA中隱藏了一個(gè)安全漏洞(請(qǐng)注意 ,兩位博士用了vulnerability這個(gè)詞而不是Loophole,其實(shí)是說(shuō)這是一個(gè)脆弱性,隱憂(yōu),隱患,而不完全是個(gè)漏洞,很多媒體翻譯成漏洞,姑且就這樣說(shuō)吧)。他們稱(chēng)這個(gè)漏洞為“ StarBleed”。他們發(fā)現(xiàn),攻擊者可以利用此漏洞通同時(shí)攻破FPGA配置文件的加密(confidentiality)和鑒權(quán)(authenticity),并由此可以隨意修改FPGA中實(shí)現(xiàn)的邏輯功能。他們稱(chēng)這個(gè)漏洞并不能通過(guò)軟件補(bǔ)丁的方式修復(fù),一旦某個(gè)芯片被攻破,就只能通過(guò)更換芯片的方式修復(fù)。

這個(gè)發(fā)現(xiàn)讓很多自媒體首先高潮了,以為在CPU領(lǐng)域的安全漏洞已經(jīng)在FPGA領(lǐng)域重現(xiàn)。

但其實(shí)仔細(xì)看看這個(gè)所謂的“破解”,其所稱(chēng)的影響遠(yuǎn)沒(méi)有那么大。

首先,這次研究的是賽靈思的芯片,如果研究的是其他公司的芯片,是不是也有這個(gè)問(wèn)題?肯定會(huì)有!因?yàn)槠平馊藛T用的方法就是破解FPGA的比特流文件和或獲取鑒權(quán)密鑰這是所有FPGA都用的方法!

FPGA和CPU、ASIC等相比有很大不同,F(xiàn)PGA只相當(dāng)于一塊芯片半成品,它內(nèi)部只有大量的可編程邏輯資源和一個(gè)固化的硬核IP,也不需要運(yùn)行什么操作系統(tǒng),開(kāi)發(fā)者想要FPGA完成什么功能就把自己設(shè)計(jì)的系統(tǒng)邏輯導(dǎo)入到FPGA里,比如完成一個(gè)視頻編解碼,或者一個(gè)音頻處理等,要把自己的設(shè)計(jì)導(dǎo)入到FPGA里面,一般采取的方法就是通過(guò)一個(gè)“比特流(bitstream)”文件完成,它包含了FPGA設(shè)計(jì)的全部信息,一般對(duì)比特流文件的保護(hù)方式就是加密和鑒權(quán)。加密指的是使用特定算法對(duì)比特流文件進(jìn)行處理,將其轉(zhuǎn)換成密文,使得其中的內(nèi)容對(duì)外不可見(jiàn)。鑒權(quán)指的是對(duì)加密后的比特流文件進(jìn)行身份驗(yàn)證,防止對(duì)其進(jìn)行篡改和刪減。這次研究人員的破解就是在實(shí)驗(yàn)室理想情況下先對(duì)賽靈思的FPGA比特流文件進(jìn)行破解,然后破解鑒權(quán),獲得FPGA設(shè)計(jì)信息,由于比特流文件大小不同,一次破解的時(shí)間也不同,據(jù)悉,讀出一個(gè)32位字大概需要7.9毫秒,因此破解一個(gè)Kintex FPGA的比特流就大概需要3小時(shí)42分鐘。

其次,請(qǐng)注意我說(shuō)的是實(shí)驗(yàn)室理想情況下,這是被很多人忽視的,什么條件?就是在實(shí)驗(yàn)室在近距離進(jìn)行破解,說(shuō)穿了就好比你家里有個(gè)密碼鎖,有個(gè)賊想去破解,就蹲在你家門(mén)口進(jìn)行不斷的實(shí)驗(yàn)密碼,你覺(jué)得這個(gè)事情現(xiàn)實(shí)中可能發(fā)生嗎?在實(shí)際應(yīng)用中,沒(méi)有客戶(hù)會(huì)對(duì)外開(kāi)放一個(gè)任人隨意進(jìn)入的接口的。如果不是自己不加解密,不對(duì)外開(kāi)放接口,就必須是在像實(shí)驗(yàn)室這種物理上可以接近客戶(hù)系統(tǒng)的情況下才可以實(shí)現(xiàn)。而如果客戶(hù)可以以近距離接近系統(tǒng),那安全就不只是芯片了,對(duì)吧。所以一名賽靈思發(fā)言人對(duì)外媒表示,“要執(zhí)行所謂的Starbleed攻擊,唯一被證明有效的方式是在物理位置上接近系統(tǒng)。當(dāng)攻擊者在物理位置上接近系統(tǒng)時(shí),存在許多其他的威脅需要擔(dān)心,認(rèn)識(shí)到這一點(diǎn)也很重要。我們建議所有的客戶(hù)采用篡改保護(hù)機(jī)制設(shè)計(jì)系統(tǒng),以使物理位置上接近訪(fǎng)問(wèn)難以達(dá)成。

第三,這次破解的是賽靈思20nm的產(chǎn)品,主要是Spartan,Artix,Kintex和Virtex早期版本等,它們基本也都是10年前的產(chǎn)品,兩位博士也表示后續(xù)的賽靈思產(chǎn)品不存在這個(gè)問(wèn)題。另外,也有媒體說(shuō)這次破解說(shuō)明FPGA的可編程性變得不可靠了,這充分暴露了一些媒體小編的無(wú)知,簡(jiǎn)直堪比”吃飯會(huì)噎死人所以我們以后別吃飯了“這樣的論調(diào)。FPGA的可編程性是這個(gè)產(chǎn)品的的最大優(yōu)勢(shì),可編程性是沒(méi)有可靠不可靠之說(shuō)的,可編程性只是FPGA的一個(gè)芯片特性。如果說(shuō)可編程性不可靠就等于說(shuō)吃飯不可靠一樣可笑。綜合而言,這個(gè)漏洞的影響遠(yuǎn)沒(méi)有媒體傳言的那么大,我記得一位俄羅斯大神說(shuō)過(guò)“世界上沒(méi)有破解不了的東西”,是的,任何加密設(shè)計(jì)的產(chǎn)品背后都是一連串的數(shù)字代碼,只要有足夠的錢(qián)足夠的時(shí)間都可以進(jìn)行破解出來(lái),關(guān)鍵是這樣的破解成本和時(shí)間價(jià)值,其實(shí)這就是一個(gè)投入和產(chǎn)出的經(jīng)濟(jì)學(xué)問(wèn)題。安全很重要,但是安全就是一種設(shè)計(jì)和成本的妥協(xié)?,F(xiàn)在,疫情形勢(shì)很?chē)?yán)峻,我們沒(méi)必要在這里杞人憂(yōu)天,整天擔(dān)心自己的FPGA設(shè)計(jì)被破解,還是盡快開(kāi)發(fā)新設(shè)計(jì)吧。其實(shí),每天我們用的widows系統(tǒng)都在被黑客破解和攻擊,我們不是還在用它嗎?

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • FPGA
    +關(guān)注

    關(guān)注

    1645

    文章

    22046

    瀏覽量

    618300
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15692

原文標(biāo)題:FPGA 的 StarBleed 漏洞,真有那么可怕嗎?

文章出處:【微信號(hào):FPGA-EETrend,微信公眾號(hào):FPGA開(kāi)發(fā)圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無(wú)法繞開(kāi)的核心議題。從智能網(wǎng)聯(lián)汽車(chē)遭遇遠(yuǎn)程劫持導(dǎo)致車(chē)門(mén)異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個(gè)安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?507次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    Vigiles 等工具。通過(guò)使用此內(nèi)核系列的最新內(nèi)核,漏洞數(shù)量大大減少:最新的 5.15 是 5.15.178,它“僅”有 1019 個(gè)已知漏洞(很可能影響較?。4送?,還有
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?465次閱讀

    Nginx服務(wù)優(yōu)化教程

    隱藏Nginx版本號(hào),避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?505次閱讀
    Nginx服務(wù)優(yōu)化教程

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布項(xiàng)緊急安全公告,揭示微軟Outlook
    的頭像 發(fā)表于 02-10 09:17 ?524次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開(kāi)披露了個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU,特別是針
    的頭像 發(fā)表于 02-08 14:28 ?524次閱讀

    對(duì)稱(chēng)加密技術(shù)有哪些常見(jiàn)的安全漏洞

    對(duì)稱(chēng)加密技術(shù)在實(shí)際應(yīng)用可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?718次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程,往往忽視安全問(wèn)題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些
    的頭像 發(fā)表于 10-29 13:37 ?1221次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組存在項(xiàng)潛在的嚴(yán)重“零日漏洞”,
    的頭像 發(fā)表于 10-14 15:48 ?3371次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?507次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描般采用的技術(shù)是什么

    漏洞掃描是安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序安全漏洞。以下是些常見(jiàn)的
    的頭像 發(fā)表于 09-25 10:27 ?863次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序安全漏洞。這些漏洞可能被惡意用
    的頭像 發(fā)表于 09-25 10:25 ?936次閱讀

    “新代”漏洞掃描管理系統(tǒng):攻防演練不可或缺

    直以來(lái),網(wǎng)絡(luò)安全攻防演練的紅藍(lán)對(duì)抗、漏洞掃描等成為熱點(diǎn)中的熱點(diǎn)。在步步陷阱、危機(jī)重重的網(wǎng)絡(luò)對(duì)抗環(huán)境里,隱藏著高手如云的“暗勢(shì)力”,政府企
    的頭像 發(fā)表于 09-18 17:21 ?601次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線(xiàn)

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問(wèn)題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)安全隱患頻頻曝光,揭示
    的頭像 發(fā)表于 08-26 16:02 ?946次閱讀

    蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線(xiàn)

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋(píng)果公司已確認(rèn)在
    的頭像 發(fā)表于 08-08 17:16 ?847次閱讀