<b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

    1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
      1. <b id="nqvhe"></b>
        <u id="nqvhe"></u>
      2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
      3. <source id="nqvhe"></source>
        <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
          <b id="nqvhe"></b>
          <u id="nqvhe"></u>
        1. 1
          關注中國自動化產業發展的先行者!
          2024ABB電氣創新周
          2024中國自動化產業年會
          2023
          廣告
          2023年工業安全大會
          OICT公益講堂
          當前位置:首頁 >> 資訊 >> 行業資訊

          資訊頻道

          FPGA芯片嚴重漏洞使安全關鍵型設備遭受網絡攻擊
          • 點擊數:801     發布時間:2020-04-24 11:00:00
          • 分享到:
          近日據外媒報道,有研究團隊在現場可編程門陣列(FPGA)芯片中發現了一個潛在的嚴重漏洞,該漏洞可能使許多任務關鍵型和安全關鍵型設備遭受攻擊。fpga是一種集成電路,可以在生產后現場編程。據悉,這些芯片被認為是安全組件,它們存在于各種廣泛的系統中,包括工業控制系統(ICS)、云數據中心、蜂窩基站、醫療設備和航空系統。
          關鍵詞:

          近日據外媒報道,有研究團隊在現場可編程門陣列(FPGA)芯片中發現了一個潛在的嚴重漏洞,該漏洞可能使許多任務關鍵型和安全關鍵型設備遭受攻擊。fpga是一種集成電路,可以在生產后現場編程。據悉,這些芯片被認為是安全組件,它們存在于各種廣泛的系統中,包括工業控制系統(ICS)、云數據中心、蜂窩基站、醫療設備和航空系統。

          來自德國波鴻魯爾大學霍斯特·戈爾茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的一組研究人員共同發現,FPGA芯片受到一個嚴重漏洞的影響,他們將其命名為Starbleed,它可被黑客利用來完全入侵控制芯片。對于利用這個漏洞,攻擊者需要訪問目標設備的JTAG或SelectMAP接口,但研究人員警告稱,黑客發起遠程攻擊也是有可能。

          據悉,這次漏洞研究的重點是美國Xilinx公司生產的FPGA產品,同時該公司是全球最大供應商之一,受影響的產品包括Xilinx的7系列設備,包括Spartan,Kintex,Artix和Virtex系列以及較舊的Virtex-6芯片。

          該漏洞發現后立刻報告給供應商,供應商并迅速確認了該漏洞的存在。研究人員表示,如果不更換硅就無法修補該漏洞。另一方面,他們指出Xilinx的新型UltraScale和UltraScale+芯片正在慢慢取代舊型號,新型的芯片是不容易受到攻擊的。

          目前,供應商已經引入了比特流加密,以保護FPGA設計。但是,該攻擊導致針對7系列Xilinx器件被完全解密和針對Virtex-6器件被部分解密。研究人員表示,他們發現了兩種被稱為“低成本”的攻擊方法,這與之前針對比特流加密的攻擊不同,防御后者的攻擊需要精良的設備和高水平的技術專長。

          來源:E安全

          熱點新聞

          推薦產品

          x
          • 在線反饋
          1.我有以下需求:



          2.詳細的需求:
          姓名:
          單位:
          電話:
          郵件:

            <b id="nqvhe"><source id="nqvhe"><menu id="nqvhe"></menu></source></b>

            1. <source id="nqvhe"></source><xmp id="nqvhe"></xmp>
              1. <b id="nqvhe"></b>
                <u id="nqvhe"></u>
              2. <b id="nqvhe"><address id="nqvhe"><ol id="nqvhe"></ol></address></b>
              3. <source id="nqvhe"></source>
                <xmp id="nqvhe"><video id="nqvhe"></video></xmp>
                  <b id="nqvhe"></b>
                  <u id="nqvhe"></u>
                1. 国产精品高清视亚洲精品