Pull to refresh

Comments 6

рекомендации xilinx на этот счёт https://support.xilinx.com/s/article/73541?language=en_US

Читал и статью с USENIX, и ответ Xilinx. По мне, первые два пункта ответа («для 7- и 6-series атака сравнима с DPA, так что хуже не стало») - не очень удачная попытка сохранить лицо, DPA - аппаратная атака, требует точных измерений потребления итд, тогда как атака с USENIX осуществима полностью софтово через стандартный программатор, т.е. куда доступнее и опаснее.

Обратите внимание, что в случае использования eFuse и запрета загрузки незашифрованных битстримов теряется возможность программирования flash-памяти из вивады.

насколько реально взломать описанную выше защиту?

Есть несколько успешных атак, упомянутая с Usenix выглядит самой простой по оборудованию и квалификации. Пожалуй, такое сможет студент на диплом.

Существенным ограничением этой атаки выглядит необходимость доступа к загрузочным интерфейсам FPGA и к зашифрованному битстриму. Во многих случаях это означает физический доступ к портам плисины и внутренностям системы, что ограничивает размах устройствами, до которых сможет дотянуться и разобрать атакующий. Скорее всего поэтому в упомянутом выше ответе Xilinx считает эту атаку одного уровня с DPA.

Учитывая, что в большинстве устройств конфигурационные интерфейсы используются самими производителями для прошивки устройства и выведены на некие пятачки/разъём, а так же полностью цифровую натуру атаки с USENIX (=надёжную повторяемость, в отличие от аналоговой DPA, где то фильтрующие конденсаторы мешают, то у конкретного экземпляра кристалла параметры чуть уплывшие и нужно подстраиваться), достаточно одному такому «студенту на диплом» накодить и опубликовать реализацию, и 6-/7- серии начнут дампить буквально все, кому не лень (открыл корпус, подключил типовой программатор, запустил готовый скрипт, подождал).

Соглашусь, что с прошиватором атака выглядит проще чем с DPA и осциллографом.

Sign up to leave a comment.

Articles