<del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

<pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

    <pre id="nrp5r"></pre>

    <p id="nrp5r"></p>
    <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

      <p id="nrp5r"></p>

        <p id="nrp5r"></p>
        <del id="nrp5r"></del>

          <del id="nrp5r"></del>

          <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

            <del id="nrp5r"></del>
              歡迎您訪問工業控制系統信息安全產業聯盟網!
              官方微信
              用戶名:
              密碼:
              登錄 注冊
              FPGA芯片嚴重漏洞使安全關鍵型設備遭受網絡攻擊

              點擊數:714 發布時間:2020-04-24 11:00

              近日據外媒報道,有研究團隊在現場可編程門陣列(FPGA)芯片中發現了一個潛在的嚴重漏洞,該漏洞可能使許多任務關鍵型和安全關鍵型設備遭受攻擊。fpga是一種集成電路,可以在生產后現場編程。據悉,這些芯片被認為是安全組件,它們存在于各種廣泛的系統中,包括工業控制系統(ICS)、云數據中心、蜂窩基站、醫療設備和航空系統。

              近日據外媒報道,有研究團隊在現場可編程門陣列(FPGA)芯片中發現了一個潛在的嚴重漏洞,該漏洞可能使許多任務關鍵型和安全關鍵型設備遭受攻擊。fpga是一種集成電路,可以在生產后現場編程。據悉,這些芯片被認為是安全組件,它們存在于各種廣泛的系統中,包括工業控制系統(ICS)、云數據中心、蜂窩基站、醫療設備和航空系統。

              來自德國波鴻魯爾大學霍斯特·戈爾茨IT安全研究所和馬克斯·普朗克安全與隱私研究所的一組研究人員共同發現,FPGA芯片受到一個嚴重漏洞的影響,他們將其命名為Starbleed,它可被黑客利用來完全入侵控制芯片。對于利用這個漏洞,攻擊者需要訪問目標設備的JTAG或SelectMAP接口,但研究人員警告稱,黑客發起遠程攻擊也是有可能。

              據悉,這次漏洞研究的重點是美國Xilinx公司生產的FPGA產品,同時該公司是全球最大供應商之一,受影響的產品包括Xilinx的7系列設備,包括Spartan,Kintex,Artix和Virtex系列以及較舊的Virtex-6芯片。

              該漏洞發現后立刻報告給供應商,供應商并迅速確認了該漏洞的存在。研究人員表示,如果不更換硅就無法修補該漏洞。另一方面,他們指出Xilinx的新型UltraScale和UltraScale+芯片正在慢慢取代舊型號,新型的芯片是不容易受到攻擊的。

              目前,供應商已經引入了比特流加密,以保護FPGA設計。但是,該攻擊導致針對7系列Xilinx器件被完全解密和針對Virtex-6器件被部分解密。研究人員表示,他們發現了兩種被稱為“低成本”的攻擊方法,這與之前針對比特流加密的攻擊不同,防御后者的攻擊需要精良的設備和高水平的技術專長。

              來源:E安全

              成員展示

                <del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

                <pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

                  <pre id="nrp5r"></pre>

                  <p id="nrp5r"></p>
                  <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

                    <p id="nrp5r"></p>

                      <p id="nrp5r"></p>
                      <del id="nrp5r"></del>

                        <del id="nrp5r"></del>

                        <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

                          <del id="nrp5r"></del>
                            亚洲精品在线视频