FPGA預留可編程后門 容易被黑客攻擊
2012-06-03 11:25:09 本站原創Skorobogatov的研究表明,目前比較流行的現場可編程門陣列(FPGA)故意預留一個可以重新編譯的Vector(容器)。Skorobogatov表示,如果使用這樣的芯片,那么武器系統以及核工廠等軍事機構可能被利用這個后門的病毒來禁止運行。
Errata Security 則回擊道,這些后門通常被認為是診斷界面。但是廠商們通常在產品出廠之前基于成本的考慮,提前斷開了這些實體通道界面。但是這些接口可以通過重新連接來使 用,這些技巧通常被用在破解消費電子產品上。例如XDA-開發者論壇正是通過這種方法來修改了Galaxy S系列產品。之前的某一版本的Xbox 360也是通過這種方法破解的。
盡管Errata Security的回擊合情合理但是我們不得不認真思考Skorobogatov的研究,畢竟留有vector的硬件芯片還是有被黑的可能的。面對日益增多和復雜的黑客攻擊,國家安全部門絕對不能對這樣的問題視而不見。