• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            FPGA芯片嚴重漏洞使安全關鍵型設備遭受網絡攻擊

            點擊數:715 發布時間:2020-04-24 11:00

            近日據外媒報道,有研究團隊在現場可編程門陣列(FPGA)芯片中發現了一個潛在的嚴重漏洞,該漏洞可能使許多任務關鍵型和安全關鍵型設備遭受攻擊。fpga是一種集成電路,可以在生產后現場編程。據悉,這些芯片被認為是安全組件,它們存在于各種廣泛的系統中,包括工業控制系統(ICS)、云數據中心、蜂窩基站、醫療設備和航空系統。

            近日據外媒報道,有研究團隊在現場可編程門陣列(FPGA)芯片中發現了一個潛在的嚴重漏洞,該漏洞可能使許多任務關鍵型和安全關鍵型設備遭受攻擊。fpga是一種集成電路,可以在生產后現場編程。據悉,這些芯片被認為是安全組件,它們存在于各種廣泛的系統中,包括工業控制系統(ICS)、云數據中心、蜂窩基站、醫療設備和航空系統。

            來自德國波鴻魯爾大學霍斯特·戈爾茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的一組研究人員共同發現,FPGA芯片受到一個嚴重漏洞的影響,他們將其命名為Starbleed,它可被黑客利用來完全入侵控制芯片。對于利用這個漏洞,攻擊者需要訪問目標設備的JTAG或SelectMAP接口,但研究人員警告稱,黑客發起遠程攻擊也是有可能。

            據悉,這次漏洞研究的重點是美國Xilinx公司生產的FPGA產品,同時該公司是全球最大供應商之一,受影響的產品包括Xilinx的7系列設備,包括Spartan,Kintex,Artix和Virtex系列以及較舊的Virtex-6芯片。

            該漏洞發現后立刻報告給供應商,供應商并迅速確認了該漏洞的存在。研究人員表示,如果不更換硅就無法修補該漏洞。另一方面,他們指出Xilinx的新型UltraScale和UltraScale+芯片正在慢慢取代舊型號,新型的芯片是不容易受到攻擊的。

            目前,供應商已經引入了比特流加密,以保護FPGA設計。但是,該攻擊導致針對7系列Xilinx器件被完全解密和針對Virtex-6器件被部分解密。研究人員表示,他們發現了兩種被稱為“低成本”的攻擊方法,這與之前針對比特流加密的攻擊不同,防御后者的攻擊需要精良的設備和高水平的技術專長。

            來源:E安全

            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com