針對日前有報道稱FPGA預留后門存在安全隱患,美國美高森美公司已發(fā)表聲明其ProASIC3 FPGAs開發(fā)板的預留后門不存在會被破解或者被黑客攻擊的可能。然而,該公司還透露,新一代增強型可編程邏輯器件將會很快公布。
就英國劍橋科學家之前發(fā)布的關于他們已經(jīng)通過使用管道排放分析(PEA)技術從ProASIC3 FPGAs芯片中成功提取安全密鑰這一言論,美高森美公司已經(jīng)發(fā)表了嚴正聲明:“研究人員(劍橋科學家們)的斷言是敏感的。ProASIC3 FPGAs系列芯片廣泛應用于軍事系統(tǒng)以及飛行控制,工業(yè)和汽車等各個行業(yè),顯然是公認的安全產(chǎn)品”。
英國劍橋大學計算實驗室研究員Sergei Skorobogatov和庫歐.瓦迪斯實驗室研究員Christopher Woods聲稱所有的愛特公司或美高森美公司包括ProASIC3、Igloo、Fusion和SmartFusion在內的第三代Flash FPGAs或SoCs,分別都有兩個官方安全密鑰以及一個能被黑客非法訪問的預留后門。而早在2010年11月,美高森美公司就已經(jīng)收購了愛特公司(最早開發(fā)FPGA的公司)。因此,所有矛頭都指向了美高森美公司。
這兩個研究員在6月1日的發(fā)布會上聲稱,“利用差分功耗分析(DPA)技術,AES的密鑰可以在幾分鐘內被提取出來;而利用管道排放分析(PEA)技術則只需花不到一秒鐘的時間。而破解密碼的話,利用差分功耗分析(DPA)技術,需要好幾年被提取出來;但利用管道排放分析(PEA)技術的話,就只需幾個小時的時間”。
由于他們將出席2012年9月的某一會議,所以他們提前公布了一份名為“在軍事芯片上發(fā)現(xiàn)預處理后門的重大突破”的文章。
作為回應,美高森美公司說“由于那些研究員沒能向美高森美公司展示他們研究過程中那些必要的技術細節(jié),更沒有讓美高森美公司對其得到的結論進行必要的驗證,所以美高森美公司一直無法證實,也無法否認他們的言論。此外,美高森美公司可以確定的一點是:我們公司設計的產(chǎn)品沒有哪里的設計是會導致客戶的安全受到威脅的”。
美高森美公司承認,確實有一種特殊的內部測試設備,通常用于芯片出廠前的測試和故障分析,但表示該功能在產(chǎn)品包裝好出廠后都是被禁用的。
在回應中,美高森美公司也聲明,研究員們發(fā)布的聲明預期地增加了外部對差分功耗分析(DPA)的攻擊,但正因為以前我們考慮到過這個原因,所以幾年前在應對即將發(fā)布的下一代可編程邏輯器件時,美高森美公司也得到了密碼學研究公司專利組合能對其進行反攻的許可。