Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.
Jim Farley z automobilky Ford potvrdil, že firma sbírá data z GPS nainstalovaných ve vozidlech. Ví tedy, kde se který automobil nachází a jakou rychlostí jede. Údajně ale data nikomu neposkytuje.
Bylo zjištěno, že na portu TCP/32764 poslouchá služba, které se dají posílat různé příkazy - například příkaz pro změnu administrátorského hesla. Pak už se stačí normálně přihlásit…
SPIEGEL vydal další článek o NSA. Shrnuje používané praktiky „konvenčního“ hackování (posílání zavirovaných mailů, injectování malware do provozu…), píše však i o tom, že NSA umí zachytit zásilku s objednaným počítačem a nainstalovat do něj softwarový, nebo i hardwarový backdoor. Dále prý NSA ráda využívá informace z crashreportů poslané pomocí funkce Windows „program spadnul, můžete odeslat log do Microsoftu“.
V jednom penzionu odmítli připravit pohoštění pro Miloše Zemana a pak vyvěsili na web „Všichni příznivci pravice dostanou v podniku slevu dvacet procent“. Jsou vyšetřování pro Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod.
Evropská komise v květnu vyhlásila zakázku na studii, která má posloužit pro rozhodování, zda zavést záznamníky dat o událostech (EDR) do všech vozidel nebo do určitých kategorií vozidel. Zakázka byla v listopadu zadána firmě Transport Research Laboratory.
Tak pokud myslíš jen routery
Tak pokud myslíš jen routery a crypto hardware tak jo, to by v FPGA šlo lehce, ale já mám teda všechny důležitý hesla v normálním počítači...
ad bloky: No ono je to dost otázka, vývojový IDE sice ukazujou ty bloky jako identický, ale zas až tak přesný to nebude. Už jen proto, že je tam celá vrstva konfigurační paměti a její programování. Každopádně v FPGA jsou i další příliš neperiodické bloky, otázka zda bys třeba poznal upravený konečný automat na příjem nové konfigurace, který v určitém slově mění hodnotu (například během dešifrování bitstreamu).
Problém je, že proti reverznutí máš pár ochran. První je ta, že není nikde popsanej vztah bitstream-VHDL popis (nebo aspon netlist), pravděpodobně bys musel dělat brutalforce kombinace a měřit přímo na čipu (btw ten automat co přijímá v FPGA bitstream taky není moc dokumentovanej ;-D). Druhá ochrana je ta, že kdybys disasembloval výrobcovy nástroje nebo zjistil jak se programují ty propojovací matice FPGA, tak by tě ty velký výrobci pronásledovali možná až na Měsíc :-D (je přímo v EULA, že se nic takovýho nesmí dělat). BTW Placer a Router (ne syntetizátoru, ten jen lidský popis nacpe do FPGA bloků) a mechanismus zkompilování bitstreamu z výstupu routeru taky není dokumentovaný (ve smyslu: tenhle bit udělá tohle).
Jinak to platí jen pro ty největší výrobce imho, ty malý (ATMEL) by snad měly být víc OK.