91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

FPGA中隱藏了一個安全漏洞

YCqV_FPGA_EETre ? 來源:FPGA開發(fā)圈 ? 2020-04-30 15:49 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2011年,德國魯爾大學的兩位博士花了3000美元和7個小時成功破解了Mifare DESFire MF3ICD40使用的安全算法,但這個破解在現(xiàn)實生活卻沒有任何價值,因為一顆RFID芯片的價值只有幾分錢,沒人傻到去花大錢去破解一個幾乎免費的芯片。2019年,也是在魯爾大學,霍斯特·戈茨IT安全研究所兩位博士Amir Moradi和Maik Ender博士與來自Bochum Max Planck研究所的Christof Paar博士在一項聯(lián)合研究項目中驚喜地發(fā)現(xiàn)FPGA中隱藏了一個安全漏洞(請注意 ,兩位博士用了vulnerability這個詞而不是Loophole,其實是說這是一個脆弱性,隱憂,隱患,而不完全是個漏洞,很多媒體翻譯成漏洞,姑且就這樣說吧)。他們稱這個漏洞為“ StarBleed”。他們發(fā)現(xiàn),攻擊者可以利用此漏洞通同時攻破FPGA配置文件的加密(confidentiality)和鑒權(authenticity),并由此可以隨意修改FPGA中實現(xiàn)的邏輯功能。他們稱這個漏洞并不能通過軟件補丁的方式修復,一旦某個芯片被攻破,就只能通過更換芯片的方式修復。

這個發(fā)現(xiàn)讓很多自媒體首先高潮了,以為在CPU領域的安全漏洞已經(jīng)在FPGA領域重現(xiàn)。

但其實仔細看看這個所謂的“破解”,其所稱的影響遠沒有那么大。

首先,這次研究的是賽靈思的芯片,如果研究的是其他公司的芯片,是不是也有這個問題?肯定會有!因為破解人員用的方法就是破解FPGA的比特流文件和或獲取鑒權密鑰這是所有FPGA都用的方法!

FPGA和CPU、ASIC等相比有很大不同,F(xiàn)PGA只相當于一塊芯片半成品,它內(nèi)部只有大量的可編程邏輯資源和一個固化的硬核IP,也不需要運行什么操作系統(tǒng),開發(fā)者想要FPGA完成什么功能就把自己設計的系統(tǒng)邏輯導入到FPGA里,比如完成一個視頻編解碼,或者一個音頻處理等,要把自己的設計導入到FPGA里面,一般采取的方法就是通過一個“比特流(bitstream)”文件完成,它包含了FPGA設計的全部信息,一般對比特流文件的保護方式就是加密和鑒權。加密指的是使用特定算法對比特流文件進行處理,將其轉(zhuǎn)換成密文,使得其中的內(nèi)容對外不可見。鑒權指的是對加密后的比特流文件進行身份驗證,防止對其進行篡改和刪減。這次研究人員的破解就是在實驗室理想情況下先對賽靈思的FPGA比特流文件進行破解,然后破解鑒權,獲得FPGA設計信息,由于比特流文件大小不同,一次破解的時間也不同,據(jù)悉,讀出一個32位字大概需要7.9毫秒,因此破解一個Kintex FPGA的比特流就大概需要3小時42分鐘。

其次,請注意我說的是實驗室理想情況下,這是被很多人忽視的,什么條件?就是在實驗室在近距離進行破解,說穿了就好比你家里有個密碼鎖,有個賊想去破解,就蹲在你家門口進行不斷的實驗密碼,你覺得這個事情現(xiàn)實中可能發(fā)生嗎?在實際應用中,沒有客戶會對外開放一個任人隨意進入的接口的。如果不是自己不加解密,不對外開放接口,就必須是在像實驗室這種物理上可以接近客戶系統(tǒng)的情況下才可以實現(xiàn)。而如果客戶可以以近距離接近系統(tǒng),那安全就不只是芯片了,對吧。所以一名賽靈思發(fā)言人對外媒表示,“要執(zhí)行所謂的Starbleed攻擊,唯一被證明有效的方式是在物理位置上接近系統(tǒng)。當攻擊者在物理位置上接近系統(tǒng)時,存在許多其他的威脅需要擔心,認識到這一點也很重要。我們建議所有的客戶采用篡改保護機制設計系統(tǒng),以使物理位置上接近訪問難以達成。

第三,這次破解的是賽靈思20nm的產(chǎn)品,主要是Spartan,Artix,Kintex和Virtex早期版本等,它們基本也都是10年前的產(chǎn)品,兩位博士也表示后續(xù)的賽靈思產(chǎn)品不存在這個問題。另外,也有媒體說這次破解說明FPGA的可編程性變得不可靠了,這充分暴露了一些媒體小編的無知,簡直堪比”吃飯會噎死人所以我們以后別吃飯了“這樣的論調(diào)。FPGA的可編程性是這個產(chǎn)品的的最大優(yōu)勢,可編程性是沒有可靠不可靠之說的,可編程性只是FPGA的一個芯片特性。如果說可編程性不可靠就等于說吃飯不可靠一樣可笑。綜合而言,這個漏洞的影響遠沒有媒體傳言的那么大,我記得一位俄羅斯大神說過“世界上沒有破解不了的東西”,是的,任何加密設計的產(chǎn)品背后都是一連串的數(shù)字代碼,只要有足夠的錢足夠的時間都可以進行破解出來,關鍵是這樣的破解成本和時間價值,其實這就是一個投入和產(chǎn)出的經(jīng)濟學問題。安全很重要,但是安全就是一種設計和成本的妥協(xié)?,F(xiàn)在,疫情形勢很嚴峻,我們沒必要在這里杞人憂天,整天擔心自己的FPGA設計被破解,還是盡快開發(fā)新設計吧。其實,每天我們用的widows系統(tǒng)都在被黑客破解和攻擊,我們不是還在用它嗎?

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • FPGA
    +關注

    關注

    1660

    文章

    22412

    瀏覽量

    636374
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15958

原文標題:FPGA 的 StarBleed 漏洞,真有那么可怕嗎?

文章出處:【微信號:FPGA-EETrend,微信公眾號:FPGA開發(fā)圈】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl的TFTP實現(xiàn):整數(shù)下溢導致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實現(xiàn)中發(fā)現(xiàn)漏洞,該漏洞可能導致 curl 或使用
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復112漏洞,其中1正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發(fā)布112微軟安全補丁,并重新發(fā)布3非微軟漏洞
    的頭像 發(fā)表于 01-22 16:58 ?1309次閱讀
    行業(yè)觀察 | 微軟1月修復112<b class='flag-5'>個</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>個</b>正被黑客主動利用

    什么是零日漏洞?攻防賽跑的“時間戰(zhàn)”

    在軟件安全領域,零日漏洞始終是最高級別的威脅之?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。旦曝光,攻擊者往往在數(shù)小時內(nèi)便會
    的頭像 發(fā)表于 01-07 16:59 ?728次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑<b class='flag-5'>中</b>的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布在充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡安全漏洞分析與風險評估大會

    12月10日,由中央網(wǎng)絡安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網(wǎng)絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1248次閱讀

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南

    微軟在2025年最后次“補丁星期二”中發(fā)布57項安全修復,涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項文件系統(tǒng)與驅(qū)動組件。本次更新
    的頭像 發(fā)表于 12-11 16:59 ?1405次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵修復與<b class='flag-5'>安全</b>策略指南

    利用MediaTek AI技術減少工業(yè)生產(chǎn)中的安全漏洞

    在實際作業(yè),工人必須在各類工序中正確佩戴個人防護設備。任何不規(guī)范的穿戴,都可能引發(fā)安全隱患,造成人員傷害。
    的頭像 發(fā)表于 11-26 11:45 ?640次閱讀

    Docker生產(chǎn)環(huán)境安全配置指南

    據(jù)統(tǒng)計,超過60%的企業(yè)在Docker生產(chǎn)環(huán)境存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業(yè)級解決方案。
    的頭像 發(fā)表于 09-02 16:27 ?1112次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107漏洞的修復更新。本月更新包含:?1已公開披露
    的頭像 發(fā)表于 08-25 17:48 ?2351次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構在調(diào)研樣本
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    華邦電子安全閃存產(chǎn)品守護物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數(shù)據(jù)泄露而宕機,每一個安全漏洞都可能引發(fā)蝴蝶效應。
    的頭像 發(fā)表于 06-12 09:33 ?1211次閱讀

    如何維護i.MX6ULL的安全內(nèi)核?

    Vigiles 等工具。通過使用此內(nèi)核系列的最新內(nèi)核,漏洞數(shù)量大大減少:最新的 5.15 是 5.15.178,它“僅”有 1019 已知漏洞(很可能影響較?。4送?,還有
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?1062次閱讀

    Nginx服務優(yōu)化教程

    隱藏Nginx版本號,避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發(fā)表于 03-12 15:57 ?992次閱讀
    Nginx服務優(yōu)化教程

    超百萬安卓流媒體曝安全漏洞,被暗中從事電詐活動

    電子發(fā)燒友網(wǎng)綜合報道,據(jù)海外媒體WIRED報道,2023年,有研究人員披露,些被用于家庭、學校和企業(yè)的數(shù)以萬計的安卓電視機頂盒被內(nèi)置秘密后門,使這些設備被應用于網(wǎng)絡犯罪和電詐活動。 如今,同樣
    發(fā)表于 03-12 09:06 ?741次閱讀