色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

StarBleed安全漏洞解析

FPGA之家 ? 來源:FPGA之家 ? 2023-01-08 10:26 ? 次閱讀

霍斯特·戈爾茨(HorstG?rtz)IT安全研究所和馬克斯·普朗克安全與隱私研究所的科學家們發現了Xilinx 7系列FPGA中的一個關鍵安全漏洞。該漏洞被研究人員稱為“ StarBleed”,會影響到賽靈思(Xilinx)的Virtex,Artix,Spartan和Kintex 系列FPGA。

不幸的是,這個bug是在設備的硬件上,而不是軟件上。因此,只能通過更換芯片來消除安全隱患。對FPGA的本質做一個非常基本的解釋,可以幫助我們剖析StarBleed的問題。

FPGA的本質

FPGA全稱可編程門陣列,被描述為 "計算機制造商的'樂高積木':與其他計算機芯片相比,可靈活運用的電子元件"。FPGA可以按照需求靈活改變芯片功能,修復設計BUG等。

可編程性是FPGA的主要優點但這同時也是它的缺點。設計師經常會在線遠程重新編程FPGA。FPGA的設計者們永遠都意識到不良行為者劫持設備的固有危險。他們投入了大量的時間、精力和金錢來避免這種安全威脅,但并不總是成功的。

StarBleed安全漏洞解析

FPGA包含一個稱為位流的板載文件,比特流用于對FPGA進行編程,因此設計人員可以使用多種加密方法來保護該文件。霍斯特·戈茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的研究團隊成功突破了FPGA比特流的這些加密障礙。

23688eda-8eec-11ed-bfe3-dac502259ad0.png

比特流結構概述。圖片由HorstG?rtzIT安全研究所提供

如果黑客能夠重新獲得這些研究人員的努力,他們將完全控制FPGA和以FPGA為核心的終端設備。此外,他們可以將硬件Trojan插入FPGA并竊取其中擁有的任何知識產權。

賽靈思也認識到加密比特流在安全性中的重要地位。在應用筆記中,Xilinx提供了逐步指南,以使用Xilinx的Vivado設計套件將加密的比特流生成并編程到Xilinx 7系列FPGA中。

破解比特流加密

Xilinx的7系列FPGA數據表中描述,“除了XC7S6和XC7S15外,所有7系列FPGA都可以使用256位AES加密和HMAC/SHA-256認證來保護包含敏感客戶IP的FPGA位流,以防止未經授權的設計復制。”

但是,當FPGA的更新和備份功能顯示了一個網關時,研究人員可以通過該網關在線配置時更改加密的比特流,從而使研究人員能夠突破這些安全措施。在這個配置過程中,研究人員將解密的信息重新路由到一個“WBSTAR配置寄存器”。一旦研究人員點擊重置,他們就可以讀出內容。

237621e4-8eec-11ed-bfe3-dac502259ad0.png

攻擊比特流的描述。圖片由HorstG?rtzIT安全研究所提供

可以在他們發表的研究論文d "The Unpatchable Silicon: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs."中閱讀該研究團隊“白帽黑客”方法的全部詳細信息。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • FPGA
    +關注

    關注

    1629

    文章

    21748

    瀏覽量

    603855
  • 編程
    +關注

    關注

    88

    文章

    3619

    瀏覽量

    93773
  • 安全漏洞
    +關注

    關注

    0

    文章

    151

    瀏覽量

    16717

原文標題:FPGA爆安全大漏洞!黑客可遠程篡改邏輯! 解決辦法:換芯片

文章出處:【微信號:zhuyandz,微信公眾號:FPGA之家】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對稱加密技術有哪些常見的安全漏洞

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現不當: 錯誤的加解密實現、弱隨機數生成器或其他邏輯錯誤都可能導致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發表于 12-16 13:59 ?113次閱讀

    物聯網系統的安全漏洞分析

    隨著物聯網技術的快速發展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業自動化,物聯網的應用范圍不斷擴大。然而,隨著物聯網設備的增多,安全問題也日益凸顯。 一、物聯網系統安全漏洞的成因
    的頭像 發表于 10-29 13:37 ?393次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發表于 09-29 10:19 ?272次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網絡掃描 :使用
    的頭像 發表于 09-25 10:27 ?380次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數據泄露或其他形式的攻擊。
    的頭像 發表于 09-25 10:25 ?427次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業內網安全防線

    8月8日,網絡安全領域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業內網,威脅企業信息安全。幸運的是,蘋果公司已確認在其即將推出的macOS 15 Sequoia系統中將修復這一長期存在的
    的頭像 發表于 08-08 17:16 ?482次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    ,黑客已經發現并利用的安全漏洞。這類漏洞的危害極大,往往會給企業帶來嚴重的安全威脅和經濟損失。 近日,OpenSSH曝出了一起嚴重的0day漏洞,引起了全球范圍內的廣泛關注。OpenS
    的頭像 發表于 07-10 10:29 ?1527次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業<b class='flag-5'>安全</b>運營與應急響應

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯網安全。在車聯網安全體系建設和漏洞挖掘上有著豐富的安全經驗和深入的研究。
    的頭像 發表于 05-27 14:31 ?1254次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發表于 05-16 15:12 ?742次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發表于 05-15 14:45 ?708次閱讀

    PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名

    據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發表于 04-18 10:06 ?693次閱讀

    微軟修復兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發布證書簽名惡意驅動程序。
    的頭像 發表于 04-10 14:39 ?560次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發現并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發表于 03-26 10:47 ?749次閱讀

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據報告,iPhone 12和M2 MacBook Air等設備也受到了這一
    的頭像 發表于 01-18 14:26 ?690次閱讀

    源代碼審計怎么做?有哪些常用工具

    源代碼審計是一種通過檢查源代碼來發現潛在的安全漏洞的方法。 下面是常用的源代碼審計工具: 1、Fortify:通過內置的五大主要分析引擎,對源代碼進行靜態分析,并與特有的軟件安全漏洞規則集進行全面
    發表于 01-17 09:35
    主站蜘蛛池模板: 欧美日韩亚洲中字二区| 久久偷拍人| 4k岛国精品午夜高清在线观看| 亚洲精品免费网站| 在线观看免费视频a| 99re6久久热在线播放| Chineseman瘦老头77| 补课H湿 1V1 PLAY| 国产国产成年在线视频区| 韩国污动漫无遮掩无删减电脑版| 久久香蕉国产免费天天| 亚洲免费观看视频| 国内精品乱码卡一卡2卡三卡新区| 久久精品国产福利电影网| 欧美三级不卡在线观线看| 6080yy亚洲久久无码| 久久一级视频| 卫生间被教官做好爽HH视频 | 午夜福利电影网站鲁片大全| 亚洲伊人久久综合影院2021| 99er4久久视频精品首页| 久青草国产在线观看视频| 在线视频 国产 日韩 欧美| 乱码午夜-极品国产内射| 性色欲情网站IWWW| mxgs-877痉挛媚药按摩| 好男人免费观看在线高清WWW| 小小水蜜桃免费影院| 国内2018年午夜福利5678| 一本道中文无码亚洲| 国产亚洲精品久久久久久久软件| 欧美 国产 日产 韩国 在线| 亚洲精品高清中文字幕完整版| nxgx69日本护士| 欧美激情一区二区三区四区| yellow在线观看免费直播| 美女张开让男生桶| 亚洲一区二区三区免费看| 久久夜色撩人精品国产| 把内衣脱了把奶露出来| 午夜福利体验免费体验区|