留有vector的FPGA有被黑的可能
时间:06-05
来源:互联网
点击:
一名名为Sergei Skorobogatov的剑桥科学家近日发布了一篇让人们十分震惊的报告。这份报告中称目前很多敏感的军事机构和政府机关使用的计算机中都包含着可以硬编码的后门。这份报告引起了很大的争议。甚至引发了Errata Security 网站专门撰文试图驳斥Skorobogatov的文章。
Skorobogatov的研究表明,目前比较流行的现场可编程门阵列(FPGA)故意预留一个可以重新编译的Vector(容器)。Skorobogatov表示,如果使用这样的芯片,那么武器系统以及核工厂等军事机构可能被利用这个后门的病毒来禁止运行。
Errata Security 则回击道,这些后门通常被认为是诊断界面。但是厂商们通常在产品出厂之前基于成本的考虑,提前断开了这些实体通道界面。但是这些接口可以通过重新连接来使用,这些技巧通常被用在破解消费电子产品上。例如XDA-开发者论坛正是通过这种方法来修改了Galaxy S系列产品。之前的某一版本的Xbox 360也是通过这种方法破解的。
尽管Errata Security的回击合情合理但是我们不得不认真思考Skorobogatov的研究,毕竟留有vector的硬件芯片还是有被黑的可能的。面对日益增多和复杂的黑客攻击,国家安全部门绝对不能对这样的问题视而不见。
- IAR的stm32f10x_vector.c文件的定义(11-10)
- 在采用FPGA设计DSP系统中仿真的重要性 (06-21)
- 基于 DSP Builder的FIR滤波器的设计与实现(06-21)
- 基于FPGA的快速并行FFT及其在空间太阳望远镜图像锁定系统中的应用(06-21)
- 3DES算法的FPGA高速实现(06-21)
- 用FPGA实现FFT算法(06-21)