FPGA预留可编程后门 容易被黑客攻击
扫描二维码
随时随地手机看文章
一名名为Sergei Skorobogatov的剑桥科学家近日发布了一篇让人们十分震惊的报告。这份报告中称目前很多敏感的军事机构和政府机关使用的计算机中都包含着可以硬编码的后门。这份报告引起了很大的争议。甚至引发了Errata Security 网站专门撰文试图驳斥Skorobogatov的文章。
Skorobogatov的研究表明,目前比较流行的现场可编程门阵列(FPGA)故意预留一个可以重新编译的Vector(容器)。Skorobogatov表示,如果使用这样的芯片,那么武器系统以及核工厂等军事机构可能被利用这个后门的病毒来禁止运行。
Errata Security 则回击道,这些后门通常被认为是诊断界面。但是厂商们通常在产品出厂之前基于成本的考虑,提前断开了这些实体通道界面。但是这些接口可以通过重新连接来使用,这些技巧通常被用在破解消费电子产品上。例如XDA-开发者论坛正是通过这种方法来修改了Galaxy S系列产品。之前的某一版本的Xbox 360也是通过这种方法破解的。
尽管Errata Security的回击合情合理但是我们不得不认真思考Skorobogatov的研究,毕竟留有vector的硬件芯片还是有被黑的可能的。面对日益增多和复杂的黑客攻击,国家安全部门绝对不能对这样的问题视而不见。