![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
硬件安全
文章平均质量分 91
Tjyuking
这个作者很懒,什么都没留下…
展开
-
【FPGADefender: Malicious Self-Oscillator Scanning for Xilinx UltraScale+ FPGAs论文笔记】
共享配置位流而不是网表是保护IP或共享IP而无需更长的CAD工具处理时间的非常理想的功能。此外,越来越多的系统可以从在同一FPGA上为多个用户提供服务中获益匪浅,例如,用于云基础设施中的资源池。本文从硬件安全的角度研究了恶意应用程序在多租户场景下对基于FPGA的系统造成的威胁。特别是,本文系统地评估了通过短路和自振荡电路进行FPGA功率冲击的风险,这些电路可能会对系统造成危害。这种风险包括实施、调整和评估从文献中已知的所有FPGA自振荡器,但也包括开发大量以前从未考虑过的新功率锤击设计。原创 2023-01-15 00:59:52 · 460 阅读 · 2 评论 -
Voltage Drop-based Fault Attacks on FPGAs using Valid Bitstreams论文笔记
背景+现有存在问题由于FPGA在许多关键应用领域的广泛应用,其安全性备受关注。在最近的系统中,例如云端FPGA或Systemson芯片(SoC),用户甚至可以远程访问可重新配置的结构以实现定制加速器。这种访问可以通过恶意使用FPGA结构在整个系统中暴露新的安全漏洞。在过去,对电源级别的攻击需要本地访问硬件。**现有存在问题+我们的工作(创新点):**在本文中,我们揭示了FPGA中的一个安全漏洞,该漏洞允许有效配置产生严重的电压波动,从而在几微秒内使FPGA崩溃。原创 2023-01-14 12:09:36 · 562 阅读 · 1 评论 -
【Denial-of-Service on FPGA-based Cloud Infrastructures论文笔记】
本文介绍了通过功率锤击在电气级别针对A WS F1实例的FPGA的攻击演示了通过F1实例上实现的所有AWS安全围栏的不同的强力锤击攻击,包括FPGA供应商DRC最重要的是,我们提供了一个FPGA病毒扫描框架,该框架经过改进,以支持大型数据中心FPGA来防止此类攻击,包括几乎所有当前的侧通道攻击。我们的实验表明,A WS F1实例通过启动要求369W的FPGA设计而立即崩溃。通过使用FPGA指纹,我们发现崩溃的实例不可用时间在在大约一到200小时。原创 2023-01-09 13:13:07 · 546 阅读 · 0 评论 -
【Mitigating Voltage Attacks in Multi-Tenant FPGAs 论文笔记】
恶意的云FPGA用户可以精心设计故意浪费电力的电路,并将其部署以导致拒绝服务和故障注入攻击。FPGA云服务使用的主要防御策略包括检查用户提交的已知的严重消耗电力的电路结构设计,但是时长会有新的点库结构出现。评估了通常不会被FPGA云计算供应商强加的设计规则检查所标记的电路功耗技术识别定位基于功率浪费器的电压攻击源,在导致板重置之前阻止攻击。原创 2022-12-19 16:29:19 · 712 阅读 · 1 评论