NumberField pisze "Naukowcy w Niemczech ukazała się parę dokumentów dokumentowania poważnych luk w analizy mocy w szyfrowanie bitstream wielu FPGA Xilinx. Problem naraża produktów, z wykorzystaniem układów FPGA do klonowania, wstawiania Trojan sprzętu i inżynierii odwrotnej. Niestety, nie ma łatwego pobrania poprawki , jak zmiany sprzętu są wymagane. Dokumenty te są także przypomnienie, że analiza mocy różnicy (DPA) pozostaje groźbą niezabezpieczonych urządzeń. Z przodu FPGA, tylko Actel wydaje się być rozwiązywanie DPA problem do tej pory, choć ich FPGA są znacznie mniejsze niż w Xilinx. "
Czytaj więcej o tej historii w Slashdot.
Brak komentarzy:
Prześlij komentarz