在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

StarBleed安全漏洞解析

FPGA之家 ? 來源:FPGA之家 ? 2023-01-08 10:26 ? 次閱讀

霍斯特·戈爾茨(HorstG?rtz)IT安全研究所和馬克斯·普朗克安全與隱私研究所的科學家們發現了Xilinx 7系列FPGA中的一個關鍵安全漏洞。該漏洞被研究人員稱為“ StarBleed”,會影響到賽靈思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。

不幸的是,這個bug是在設備的硬件上,而不是軟件上。因此,只能通過更換芯片來消除安全隱患。對FPGA的本質做一個非常基本的解釋,可以幫助我們剖析StarBleed的問題。

FPGA的本質

FPGA全稱可編程門陣列,被描述為 "計算機制造商的'樂高積木':與其他計算機芯片相比,可靈活運用的電子元件"。FPGA可以按照需求靈活改變芯片功能,修復設計BUG等。

可編程性是FPGA的主要優點但這同時也是它的缺點。設計師經常會在線遠程重新編程FPGA。FPGA的設計者們永遠都意識到不良行為者劫持設備的固有危險。他們投入了大量的時間、精力和金錢來避免這種安全威脅,但并不總是成功的。

StarBleed安全漏洞解析

FPGA包含一個稱為位流的板載文件,比特流用于對FPGA進行編程,因此設計人員可以使用多種加密方法來保護該文件。霍斯特·戈茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的研究團隊成功突破了FPGA比特流的這些加密障礙。

23688eda-8eec-11ed-bfe3-dac502259ad0.png

比特流結構概述。圖片由HorstG?rtzIT安全研究所提供

如果黑客能夠重新獲得這些研究人員的努力,他們將完全控制FPGA和以FPGA為核心的終端設備。此外,他們可以將硬件Trojan插入FPGA并竊取其中擁有的任何知識產權。

賽靈思也認識到加密比特流在安全性中的重要地位。在應用筆記中,Xilinx提供了逐步指南,以使用Xilinx的Vivado設計套件將加密的比特流生成并編程到Xilinx 7系列FPGA中。

破解比特流加密

Xilinx的7系列FPGA數據表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256認證來保護包含敏感客戶IP的FPGA位流,以防止未經授權的設計復制。”

但是,當FPGA的更新和備份功能顯示了一個網關時,研究人員可以通過該網關在線配置時更改加密的比特流,從而使研究人員能夠突破這些安全措施。在這個配置過程中,研究人員將解密的信息重新路由到一個“WBSTAR配置寄存器”。一旦研究人員點擊重置,他們就可以讀出內容。

237621e4-8eec-11ed-bfe3-dac502259ad0.png

攻擊比特流的描述。圖片由HorstG?rtzIT安全研究所提供

可以在他們發表的研究論文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs."中閱讀該研究團隊“白帽黑客”方法的全部詳細信息。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • FPGA
    +關注

    關注

    1630

    文章

    21796

    瀏覽量

    605531
  • 編程
    +關注

    關注

    88

    文章

    3637

    瀏覽量

    93929
  • 安全漏洞
    +關注

    關注

    0

    文章

    151

    瀏覽量

    16741

原文標題:FPGA爆安全大漏洞!黑客可遠程篡改邏輯! 解決辦法:換芯片

文章出處:【微信號:zhuyandz,微信公眾號:FPGA之家】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對稱加密技術有哪些常見的安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?175次閱讀

    物聯網系統的安全漏洞分析

    隨著物聯網技術的快速發展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業自動化,物聯網的應用范圍不斷擴大。然而,隨著物聯網設備的增多,安全問題也日益凸顯。 一、物聯網系統安全漏洞的成因
    的頭像 發表于 10-29 13:37 ?482次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發表于 09-29 10:19 ?292次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網絡掃描 :使用
    的頭像 發表于 09-25 10:27 ?439次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的攻擊。
    的頭像 發表于 09-25 10:25 ?485次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業內網安全防線

    8月8日,網絡安全領域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業內網,威脅企業信息安全。幸運的是,蘋果公司已確認在其即將推出的macOS 15 Sequoia系統中將修復這一長期存在的
    的頭像 發表于 08-08 17:16 ?527次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    ,黑客已經發現并利用的安全漏洞。這類漏洞的危害極大,往往會給企業帶來嚴重的安全威脅和經濟損失。 近日,OpenSSH曝出了一起嚴重的0day漏洞,引起了全球范圍內的廣泛關注。OpenS
    的頭像 發表于 07-10 10:29 ?1566次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業<b class='flag-5'>安全</b>運營與應急響應

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯網安全。在車聯網安全體系建設和漏洞挖掘上有著豐富的安全經驗和深入的研究。
    的頭像 發表于 05-27 14:31 ?1300次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發表于 05-16 15:12 ?779次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發表于 05-15 14:45 ?757次閱讀

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發表于 04-18 10:06 ?724次閱讀

    微軟修復兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發布證書簽名惡意驅動程序。
    的頭像 發表于 04-10 14:39 ?596次閱讀

    LG智能電視被曝存四安全漏洞,影響超9萬臺設備

    漏洞利用了3000/3001端口上運行的服務,主要為智能手機提供PIN接入功能。Bitdefender指出,雖然這些漏洞應僅限局域網使用,但Shodan掃描顯示,約有91000臺潛在易受攻擊的LG設備。
    的頭像 發表于 04-10 14:12 ?628次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發現并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發表于 03-26 10:47 ?789次閱讀

    物聯網邊緣設備安全:IIoT安全的硬件解決方案

    IIoT環境中存在的安全漏洞可能會給犯罪分子以可乘之機,終將導致企業機密泄露或敏感數據丟失,比如產品制造藍圖或關鍵業務信息等。
    發表于 02-28 09:25 ?784次閱讀
    物聯網邊緣設備<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案
    主站蜘蛛池模板: 天天综合网久久 | 久久精品国产免费观看99 | 不卡午夜 | 女人的天堂网站 | 亚洲网站在线观看 | 免费国产午夜在线观看 | 免费在线公开视频 | 中文4480yy私人免费影院 | 日日噜噜夜夜狠狠久久aⅴ 日日噜噜夜夜狠狠久久丁香 | freesexvideo性欧美医生护士 | 4338×亚洲全国最大色成网站 | 国产中出视频 | 精品久久天干天天天按摩 | 窝窝视频成人影院午夜在线 | 高清午夜线观看免费 | 一级毛片免费毛片一级毛片免费 | 2017天天操 | 偷偷狠狠的日日2020 | 亚洲国产欧美视频 | 国产农村一一级特黄毛片 | 日本黄色绿像 | 亚洲午夜免费视频 | 一区视频 | 五等分的新娘免费漫画 | 国产精品欧美激情第一页 | 国产亚洲视频在线 | 日本三级日本三级日本三级极 | 色福利在线 | 久久免费特黄毛片 | 天天艹天天| 一级做a爰片久久免费 | 夜夜天天干 | 在线看视频你懂的 | 末发育女一区二区三区 | 最新地址四虎www4hutv | 日本黄色免费一级片 | 免费午夜视频在线观看 | 成年大片免费视频播放手机不卡 | 91大神视频在线播放 | 精品午夜久久福利大片免费 | 欧美日韩国产一区 |