英飞凌芯片攻击事件
前美国军事安全专家Christopher Tarnovsky发现英飞凌的SLE66 CLPE芯片存在一个安全漏洞并且在2010年黑帽会议上展示了他的攻击效果.英飞凌的这种芯片用于PC、卫星电视硬件和游戏机等产品中,保护安全数据.
Tarnovsky 现在为安全公司Flylogic工作.他表示,破解这种具有可信赖平台模块设计的英飞凌芯片是一个很漫长的过程,还要使用一台电子显微镜(零售价大约7万美元).这个芯片破解的计划和实施用了6个月的时间,包括使用酸性溶液溶解这个芯片的外壳和使用微小的探针窃听芯片的编程指令.
虽然能够物理访问这种芯片,Tarnovsky还需要越过这个芯片的软件防御.据美联社报道,Tarnovsky说,这个芯片是容易发怒的.如果你做错了,它就会像定时炸弹一样.
这是不是意味着英飞凌的主要安全芯片已经完全被破解了呢?英飞凌知道这种芯片的物理破解时可能的.英飞凌负责安全的一位副总裁Joerg Borchert 对美联社说,由于这种破解需要物理访问这种芯片,一个聪明的黑客和昂贵的设备,这种风险是可以控制的.这相当于你在攻击一台计算机.
本文来自:http://www.859988.com/news/20140414/433.html
专业制卡:http://www.859988.com
http://www.0203000.com
http://www.0201688.cn
http://www.aiceyi.com
http://www.aikeyi.cn
Tarnovsky 现在为安全公司Flylogic工作.他表示,破解这种具有可信赖平台模块设计的英飞凌芯片是一个很漫长的过程,还要使用一台电子显微镜(零售价大约7万美元).这个芯片破解的计划和实施用了6个月的时间,包括使用酸性溶液溶解这个芯片的外壳和使用微小的探针窃听芯片的编程指令.
虽然能够物理访问这种芯片,Tarnovsky还需要越过这个芯片的软件防御.据美联社报道,Tarnovsky说,这个芯片是容易发怒的.如果你做错了,它就会像定时炸弹一样.
这是不是意味着英飞凌的主要安全芯片已经完全被破解了呢?英飞凌知道这种芯片的物理破解时可能的.英飞凌负责安全的一位副总裁Joerg Borchert 对美联社说,由于这种破解需要物理访问这种芯片,一个聪明的黑客和昂贵的设备,这种风险是可以控制的.这相当于你在攻击一台计算机.
本文来自:http://www.859988.com/news/20140414/433.html
专业制卡:http://www.859988.com
http://www.0203000.com
http://www.0201688.cn
http://www.aiceyi.com
http://www.aikeyi.cn