NumberField écrit «Les chercheurs en Allemagne a publié une paire de papiers documentant graves vulnérabilités analyse de puissance dans le cryptage des FPGA Xilinx bitstream multiples. Le problème expose des produits en utilisant des FPGA pour le clonage, l'insertion de Troie du matériel, et l'ingénierie inverse. Malheureusement, il n'existe pas de solution facile à télécharger , comme des changements de matériel sont nécessaires. Ces documents sont aussi un rappel que l'analyse de puissance différentielle (DPA) reste une menace potentielle pour les périphériques matériels non protégés. Sur le front de FPGA, seulement Actel semble s'attaquer à la question DPA jusqu'ici, bien que leur FPGA sont beaucoup plus petite que Xilinx. "
Lire la suite de cette histoire à Slashdot.
Aucun commentaire:
Enregistrer un commentaire