NumberField skriver "Forskere i Tyskland sluppet et par papirer som dokumenterer alvorlig maktanalyse sårbarheter i bitstrøm kryptering av flere Xilinx FPGA. Problemet eksponerer produkter ved hjelp av FPGA til kloning, hardware trojanske innsetting, og reverse engineering. Dessverre er det ingen lett nedlastbar fix , som hardware endringer er påkrevd. Disse papirene er også en påminnelse om at differensial maktanalyse (DPA) er fortsatt et potent trussel mot ubeskyttet maskinvareenheter. På FPGA front, synes bare Actel å være takle DPA problemet så langt, selv om deres FPGA er mye mindre enn Xilinx sin. "
Les mer i denne historien på Slashdot.
Ingen kommentarer:
Legg inn en kommentar