芯片后门:评估威胁


2018年,《彭博商业周刊》做了一个爆炸性的声称:中国间谍在主板植入后门被一些知名客户,其中包括美国国防部。所有这些客户发表了措辞强硬的否认。大多数的报道硬件后门已经结束在这样的交流。有指控和counter-allegations透露更多的细节。但随着测控……»阅读更多

fpga比处理器安全吗?


安全问题经常关注软件的处理器上执行。但不是所有的电子功能在软件运行。fpga提供另一种工作,他们可以比函数执行的安全软件。fpga提供更多的控制硬件和更透明的攻击者。在嵌入式fpga的情况下,设计师在整个系统的完全控制。Th……»阅读更多

可以硬件供应链保持安全?


恶意软件在计算机自1990年代以来一直是现实,但最近已经把重点转移到硬件。到目前为止,半导体行业一直幸运因为众所周知的威胁是有限的或未经证实的。但迟早,运气耗尽。去年两个重要事件动摇了人们的信心硬件安全的完整性。第一个是崩溃/ Spectr……»阅读更多

应对物联网安全


艾德·斯珀林&欧内斯特·沃斯曼随着物联网开始成形,连接设备和系统的安全影响互联网和他们需要做什么来确保进入重点,。越来越多的共识在半导体行业,许多潜在的安全漏洞依然存在,与新的浮出水面。但也有广泛的r…»阅读更多

后门无处不在


欧内斯特·沃斯曼&埃德·斯珀林后门一直以来芯片设计的一部分。第一次打开引用之一是1983年的电影“战争游戏”,这档节目的特点就是一个年轻的计算机奇才,他使用一个侵入电脑控制美国的核武库。事实上,现代后门比好莱坞的早发现约20年,从1965年开始wi……»阅读更多

月的恐慌:杜松的违反


细节是粗略的,但它绝对是杜松的后门攻击。几乎总是在一个内部工作的方向。到目前为止,没人知道如何破解完成。但我害怕的是,据说,这段代码在系统中已有三年了。深入一点,原来不止一个后门。其中一个允许……»阅读更多

深和暗网


我们不时听到一两个片段的“其他”网络,互联网和万维网的阴暗面。在大多数情况下,直到发生带来的活动领域内表面(如最近丝绸之路暴露在任何可用的价格),这段安静且敦实。但这种情况即将改变。一旦埃克斯波特学院进化被束……»阅读更多

里面到底是什么呢?


只是偏执,或者设备从工业控制军事装备真的包含恶意代码,特洛伊木马,和远程触发后门吗?答案是“也许不是“如果你是一个乐观主义者,“也许”,如果你是一个悲观主义者,但没有人知道确切原因。真正担心的安全专家,特别是更多的设备连接到其他设备....»阅读更多

锁定芯片


加密处理器将进入世界主流SoC。降低生产的成本,再加上安全问题上升从日益紧密的联系和不断增长的复杂性已经破解开门这种方法锁定一个芯片上。加密处理器不是一个新概念,但他们通常被用于高端应用。直到最近,他们居……»阅读更多

Baidu