Microsemi否認(rèn)其FPGA預(yù)留后門存在安全漏洞
針對日前有報道稱FPGA預(yù)留后門存在安全隱患,美國美高森美公司已發(fā)表聲明其ProASIC3 FPGAs開發(fā)板的預(yù)留后門不存在會被破解或者被黑客攻擊的可能。然而,該公司還透露,新一代增強型可編程邏輯器件將會很快公布。
就英國劍橋科學(xué)家之前發(fā)布的關(guān)于他們已經(jīng)通過使用管道排放分析(PEA)技術(shù)從ProASIC3 FPGAs芯片中成功提取安全密鑰這一言論,美高森美公司已經(jīng)發(fā)表了嚴(yán)正聲明:“研究人員(劍橋科學(xué)家們)的斷言是敏感的。ProASIC3 FPGAs系列芯片廣泛應(yīng)用于軍事系統(tǒng)以及飛行控制,工業(yè)和汽車等各個行業(yè),顯然是公認(rèn)的安全產(chǎn)品”。
英國劍橋大學(xué)計算實驗室研究員Sergei Skorobogatov和庫歐.瓦迪斯實驗室研究員Christopher Woods聲稱所有的愛特公司或美高森美公司包括ProASIC3、Igloo、Fusion和SmartFusion在內(nèi)的第三代Flash FPGAs或SoCs,分別都有兩個官方安全密鑰以及一個能被黑客非法訪問的預(yù)留后門。而早在2010年11月,美高森美公司就已經(jīng)收購了愛特公司(最早開發(fā)FPGA的公司)。因此,所有矛頭都指向了美高森美公司。
這兩個研究員在6月1日的發(fā)布會上聲稱,“利用差分功耗分析(DPA)技術(shù),AES的密鑰可以在幾分鐘內(nèi)被提取出來;而利用管道排放分析(PEA)技術(shù)則只需花不到一秒鐘的時間。而破解密碼的話,利用差分功耗分析(DPA)技術(shù),需要好幾年被提取出來;但利用管道排放分析(PEA)技術(shù)的話,就只需幾個小時的時間”。
由于他們將出席2012年9月的某一會議,所以他們提前公布了一份名為“在軍事芯片上發(fā)現(xiàn)預(yù)處理后門的重大突破”的文章。
作為回應(yīng),美高森美公司說“由于那些研究員沒能向美高森美公司展示他們研究過程中那些必要的技術(shù)細(xì)節(jié),更沒有讓美高森美公司對其得到的結(jié)論進(jìn)行必要的驗證,所以美高森美公司一直無法證實,也無法否認(rèn)他們的言論。此外,美高森美公司可以確定的一點是:我們公司設(shè)計的產(chǎn)品沒有哪里的設(shè)計是會導(dǎo)致客戶的安全受到威脅的”。
美高森美公司承認(rèn),確實有一種特殊的內(nèi)部測試設(shè)備,通常用于芯片出廠前的測試和故障分析,但表示該功能在產(chǎn)品包裝好出廠后都是被禁用的。
在回應(yīng)中,美高森美公司也聲明,研究員們發(fā)布的聲明預(yù)期地增加了外部對差分功耗分析(DPA)的攻擊,但正因為以前我們考慮到過這個原因,所以幾年前在應(yīng)對即將發(fā)布的下一代可編程邏輯器件時,美高森美公司也得到了密碼學(xué)研究公司專利組合能對其進(jìn)行反攻的許可。