吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

FPGA中隱藏了一個安全漏洞

YCqV_FPGA_EETre ? 來源:FPGA開發圈 ? 2020-04-30 15:49 ? 次閱讀

2011年,德國魯爾大學的兩位博士花了3000美元和7個小時成功破解了Mifare DESFire MF3ICD40使用的安全算法,但這個破解在現實生活卻沒有任何價值,因為一顆RFID芯片的價值只有幾分錢,沒人傻到去花大錢去破解一個幾乎免費的芯片。2019年,也是在魯爾大學,霍斯特·戈茨IT安全研究所兩位博士Amir Moradi和Maik Ender博士與來自Bochum Max Planck研究所的Christof Paar博士在一項聯合研究項目中驚喜地發現FPGA中隱藏了一個安全漏洞(請注意 ,兩位博士用了vulnerability這個詞而不是Loophole,其實是說這是一個脆弱性,隱憂,隱患,而不完全是個漏洞,很多媒體翻譯成漏洞,姑且就這樣說吧)。他們稱這個漏洞為“ StarBleed”。他們發現,攻擊者可以利用此漏洞通同時攻破FPGA配置文件的加密(confidentiality)和鑒權(authenticity),并由此可以隨意修改FPGA中實現的邏輯功能。他們稱這個漏洞并不能通過軟件補丁的方式修復,一旦某個芯片被攻破,就只能通過更換芯片的方式修復。

這個發現讓很多自媒體首先高潮了,以為在CPU領域的安全漏洞已經在FPGA領域重現。

但其實仔細看看這個所謂的“破解”,其所稱的影響遠沒有那么大。

首先,這次研究的是賽靈思的芯片,如果研究的是其他公司的芯片,是不是也有這個問題?肯定會有!因為破解人員用的方法就是破解FPGA的比特流文件和或獲取鑒權密鑰這是所有FPGA都用的方法!

FPGA和CPU、ASIC等相比有很大不同,FPGA只相當于一塊芯片半成品,它內部只有大量的可編程邏輯資源和一個固化的硬核IP,也不需要運行什么操作系統開發者想要FPGA完成什么功能就把自己設計的系統邏輯導入到FPGA里,比如完成一個視頻編解碼,或者一個音頻處理等,要把自己的設計導入到FPGA里面,一般采取的方法就是通過一個“比特流(bitstream)”文件完成,它包含了FPGA設計的全部信息,一般對比特流文件的保護方式就是加密和鑒權。加密指的是使用特定算法對比特流文件進行處理,將其轉換成密文,使得其中的內容對外不可見。鑒權指的是對加密后的比特流文件進行身份驗證,防止對其進行篡改和刪減。這次研究人員的破解就是在實驗室理想情況下先對賽靈思的FPGA比特流文件進行破解,然后破解鑒權,獲得FPGA設計信息,由于比特流文件大小不同,一次破解的時間也不同,據悉,讀出一個32位字大概需要7.9毫秒,因此破解一個Kintex FPGA的比特流就大概需要3小時42分鐘。

其次,請注意我說的是實驗室理想情況下,這是被很多人忽視的,什么條件?就是在實驗室在近距離進行破解,說穿了就好比你家里有個密碼鎖,有個賊想去破解,就蹲在你家門口進行不斷的實驗密碼,你覺得這個事情現實中可能發生嗎?在實際應用中,沒有客戶會對外開放一個任人隨意進入的接口的。如果不是自己不加解密,不對外開放接口,就必須是在像實驗室這種物理上可以接近客戶系統的情況下才可以實現。而如果客戶可以以近距離接近系統,那安全就不只是芯片了,對吧。所以一名賽靈思發言人對外媒表示,“要執行所謂的Starbleed攻擊,唯一被證明有效的方式是在物理位置上接近系統。當攻擊者在物理位置上接近系統時,存在許多其他的威脅需要擔心,認識到這一點也很重要。我們建議所有的客戶采用篡改保護機制設計系統,以使物理位置上接近訪問難以達成。

第三,這次破解的是賽靈思20nm的產品,主要是Spartan,Artix,Kintex和Virtex早期版本等,它們基本也都是10年前的產品,兩位博士也表示后續的賽靈思產品不存在這個問題。另外,也有媒體說這次破解說明FPGA的可編程性變得不可靠了,這充分暴露了一些媒體小編的無知,簡直堪比”吃飯會噎死人所以我們以后別吃飯了“這樣的論調。FPGA的可編程性是這個產品的的最大優勢,可編程性是沒有可靠不可靠之說的,可編程性只是FPGA的一個芯片特性。如果說可編程性不可靠就等于說吃飯不可靠一樣可笑。綜合而言,這個漏洞的影響遠沒有媒體傳言的那么大,我記得一位俄羅斯大神說過“世界上沒有破解不了的東西”,是的,任何加密設計的產品背后都是一連串的數字代碼,只要有足夠的錢足夠的時間都可以進行破解出來,關鍵是這樣的破解成本和時間價值,其實這就是一個投入和產出的經濟學問題。安全很重要,但是安全就是一種設計和成本的妥協?,F在,疫情形勢很嚴峻,我們沒必要在這里杞人憂天,整天擔心自己的FPGA設計被破解,還是盡快開發新設計吧。其實,每天我們用的widows系統都在被黑客破解和攻擊,我們不是還在用它嗎?

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • FPGA
    +關注

    關注

    1630

    文章

    21798

    瀏覽量

    606049
  • 漏洞
    +關注

    關注

    0

    文章

    204

    瀏覽量

    15425

原文標題:FPGA 的 StarBleed 漏洞,真有那么可怕嗎?

文章出處:【微信號:FPGA-EETrend,微信公眾號:FPGA開發圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對稱加密技術有哪些常見的安全漏洞

    對稱加密技術在實際應用可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行
    的頭像 發表于 12-16 13:59 ?190次閱讀

    物聯網系統的安全漏洞分析

    設備制造商的安全意識不足 許多物聯網設備制造商在設計和生產過程,往往忽視安全問題,導致設備存在先天性的安全漏洞。這些
    的頭像 發表于 10-29 13:37 ?508次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作
    的頭像 發表于 09-29 10:19 ?301次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描般采用的技術是什么

    漏洞掃描是安全實踐,用于識別計算機系統、網絡或應用程序安全漏洞。以下是些常見的
    的頭像 發表于 09-25 10:27 ?457次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是種網絡安全技術,用于識別計算機系統、網絡或應用程序安全漏洞。這些漏洞可能被惡意用
    的頭像 發表于 09-25 10:25 ?504次閱讀

    FPGA賦能嵌入式設備,筑牢安全防線

    在探討嵌入式設備領域時,安全性始終是核心議題,但遺憾的是,當前社會的關注焦點似乎偏離了問題的本質。物聯網(IoT)與邊緣計算網絡安全隱患頻頻曝光,揭示
    的頭像 發表于 08-26 16:02 ?657次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業內網安全防線

    8月8日,網絡安全領域傳來重要消息,長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業內網,威脅企業信息安全。幸運的是,蘋果公司已確認在
    的頭像 發表于 08-08 17:16 ?537次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    在當今數字化時代,網絡安全已成為企業運營不可忽視的重要環。隨著技術的不斷發展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業防不勝防。0day
    的頭像 發表于 07-10 10:29 ?1574次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業<b class='flag-5'>安全</b>運營與應急響應

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯網安全。在車聯網安全體系建設和漏洞挖掘上有著豐富的安全經驗和深入的研究。
    的頭像 發表于 05-27 14:31 ?1315次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復12漏洞,其中9為“遠程執行代碼”
    的頭像 發表于 05-16 15:12 ?785次閱讀

    微軟五月補丁修復61安全漏洞,含3零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2微軟Edge漏洞以及5月10日修復的4漏洞。此外,本月的“補丁星期二”活動還修復3
    的頭像 發表于 05-15 14:45 ?771次閱讀

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發表于 04-18 10:06 ?734次閱讀

    微軟修復兩已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發布證書簽名惡意驅動程序。
    的頭像 發表于 04-10 14:39 ?603次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據報道,iOS/iPadOS17.4.1主要解決Google Project Zero團隊成員Nick Galloway發現并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發表于 03-26 10:47 ?795次閱讀

    物聯網邊緣設備安全:IIoT安全的硬件解決方案

    IIoT環境存在的安全漏洞可能會給犯罪分子以可乘之機,終將導致企業機密泄露或敏感數據丟失,比如產品制造藍圖或關鍵業務信息等。
    發表于 02-28 09:25 ?799次閱讀
    物聯網邊緣設備<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案
    丽江市| 七匹狼娱乐城开户| 大发888娱乐游戏下载 客户端| 博九娱乐场| 鸿胜娱乐城| 怎样玩百家乐官网看路| 澳门百家乐官网规| 百家乐智能分析| 威尼斯人娱乐城图片| 筹码百家乐官网的玩法技巧和规则 | 滨州市| 百家乐官网谁能看准牌| 百家乐视频游戏挖坑| 老虎机技巧| 百家乐官网最佳公式| 百家乐官网最好投注法是怎样的去哪儿能了解一下啊 | 百家乐讯特| 大发888官方 黄埔| 网上百家乐官网看牌器| 网上百家乐官网解密| 南京百家乐的玩法技巧和规则| bet365贴吧| 电脑打百家乐官网怎么赢| 澳门百家乐官网海星王| 免费百家乐官网过滤| 全讯网hg055.com| 百家乐官网论坛百科| 网上百家乐哪里| 大发888官方 3000| 皇冠网上69691| 百家乐官网娱乐平台官网网| 申博百家乐公式软件| 优博平台网址| 在线百家乐官网作弊| 威尼斯人娱乐城网络百家乐| 信誉百家乐官网平台| 真人百家乐对决| 88娱乐城天上人间| 属鼠和属虎的人能在一起做生意吗| 大发888 dafa888游戏| 永利百家乐官网娱乐网|